Срочный патч Apple закрыл опасную уязвимость в iOS и macOS

Срочный патч Apple закрыл опасную уязвимость в iOS и macOS

Срочный патч Apple закрыл опасную уязвимость в iOS и macOS

Apple выпустила внеплановые патчи, устраняющие очередную критическую уязвимость нулевого дня, которая уже использовалась в реальных атаках. Проблема получила идентификатор CVE-2025-43300 и связана с ошибкой записи за пределами границ в компоненте Image I/O.

Этот фреймворк отвечает за работу с изображениями в разных форматах. Если злоумышленник отправляет специально подготовленный файл, система может записать данные за пределами выделенной памяти.

В итоге это приводит к сбоям, повреждению данных или даже удалённому выполнению кода.

Apple уточнила, что баг могли использовать в «чрезвычайно сложной атаке» против отдельных пользователей. Деталей о том, кто стоял за атакой, компания пока не раскрывает.

Чтобы закрыть дыру, Apple улучшила проверку границ памяти. Патчи уже вышли для:

  • iOS 18.6.2 и iPadOS 18.6.2,
  • iPadOS 17.7.10,
  • macOS Sequoia 15.6.1,
  • macOS Sonoma 14.7.8,
  • macOS Ventura 13.7.8.

Под ударом оказались почти все актуальные устройства: iPhone начиная с XS, iPad Pro нескольких поколений, iPad Air и mini последних лет, а также Mac-устройства с тремя поддерживаемыми версиями macOS.

С начала года это уже шестая уязвимость нулевого дня, закрытая Apple. До этого патчи выходили в январе, феврале, марте и дважды в апреле. В 2024 году таких случаев тоже было шесть.

Даже если атаки носят точечный характер, Apple настоятельно рекомендует всем пользователям как можно скорее обновить устройства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Зловред SORVEPOTEL распространяется через веб-версию WhatsApp на Windows

Специалисты зафиксировали новую вредоносную кампанию, нацеленную на пользователей популярного мессенджера WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России). В Trend Micro дали ей название SORVEPOTEL и отмечают, что это необычный зловред — он не ворует данные и не шифрует файлы, а сосредоточен на максимально быстром распространении.

Главная особенность атаки — использование доверия к самому WhatsApp. Рассылка начинается с фишинговых сообщений, отправленных с уже скомпрометированных аккаунтов, что делает их особенно убедительными.

В письмах или сообщениях жертве приходит ZIP-файл, замаскированный под чек или документ, связанный со здоровьем.

Как только пользователь открывает архив на компьютере, запускается LNK-файл (ярлык Windows), который в фоне активирует PowerShell-скрипт. Этот скрипт загружает основной вредоносный компонент с внешнего сервера (например, sorvetenopoate[.]com) и прописывает его в автозагрузку Windows. После перезагрузки система снова запускает зловред, который связывается с управляющим сервером для получения новых команд.

Но главное — способ распространения. Если на заражённом компьютере активна веб-версия WhatsApp, зловред начинает рассылать заражённый ZIP-файл всем контактам и группам жертвы. В результате аккаунт быстро превращается в источник спама, что нередко заканчивается его блокировкой за нарушение правил сервиса.

По данным Trend Micro, 477 случаев заражения зафиксированы почти исключительно в Бразилии. Среди пострадавших — представители госсектора, промышленности, ИТ, образования и строительства.

 

Интересно, что атака рассчитана именно на десктопные версии WhatsApp, а не на мобильные устройства. Это может указывать на попытку злоумышленников поражать корпоративные сети, где сотрудники пользуются веб-версией WhatsApp для общения с коллегами или клиентами.

Эксперты предупреждают: кампания SORVEPOTEL показывает, насколько быстро злоумышленники адаптируются к привычным каналам коммуникации. Популярные платформы вроде WhatsApp всё чаще становятся инструментами для массового распространения зловредов — без необходимости сложных взломов и с минимальным участием пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru