Истина где-то ниже
Ноябрь 2, 2018

Вышли новые патчи для продуктов Apple

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS.

В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в ядре XNU достойна внимания CVE-2018-4407, ранее закрытая в Mojave, а теперь также в High Sierra и Sierra.

Эту уязвимость, связанную с функциональностью обработки ICMP-пакетов, обнаружил исследователь Кевин Бэкхаус (Kevin Backhouse) из компании Semmle. Ее эксплойт осуществляется удаленно по WiFi-сети и позволяет вызвать отказ устройства с принудительной перезагрузкой, а также получить доступ к сохраненным данным и выполнить производный код.

По словам Бэкхауса, данная брешь вызвана возможностью переполнения буфера в куче. Использовать ее предельно просто — достаточно отправить вредоносный пакет на IP-адрес устройства; взаимодействия с пользователем при этом не потребуется. Единственное условие: автор атаки должен находиться в одной сети с уязвимым девайсом — например, сидеть в том же кафе с бесплатным WiFi. Эксперт утверждает, что антивирус и закрытые порты в данном случае жертве не помогут. Ролик, демонстрирующий эксплойт, уже выложен в Twitter.

Уязвимость CVE-2018-4407 затрагивает не только macOS, но также iOS, так как обе операционные системы используют ядро XNU. Apple узнала о наличии бреши в августе и успела включить патч в состав macOS Mojave и iOS 12. Теперь он бэкпортирован на Sierra и High Sierra. Остальные macOS, включая El Capitan, пока открыты для атак. Пользователям iOS 11 и более ранних версий настоятельно рекомендуется произвести апгрейд до 12-й версии; согласно статистике Apple, в настоящее время она установлена на 63% мобильных устройств.

Новейшие macOS также получили патч, ограничивающий эксплойт аппаратной уязвимости CVE-2018-3646, связанной со спекулятивным выполнением инструкций и известной под кодовым именем Spectre 3a. В Mojave устранена брешь CVE-2018-4403, которую нашел Патрик Уордль (Patrick Wardle) из Digita Security. Эта уязвимость позволяет с помощью вредоносного приложения и в обход защиты получить доступ к персональной информации, такой как геолокация, календари, напоминания, фото или адресная книга.

Обновление iOS 12.1 закрывает более 30 брешей, в том числе обход блокировки экрана, обнаруженный Хосе Родригесом (Jose Rodriguez) после выхода патчей для прежних аналогичных находок. Устранены также четыре неприятные уязвимости, о которых в Apple сообщила Натали Силванович (Silvanovich) из проекта Google Project Zero. Все они связаны с функциональностью FaceTime и грозят исполнением произвольного кода или раскрытием содержимого памяти.

Из 11 уязвимостей, привязанных к движку WebKit, девять открывают возможность для выполнения произвольного кода через порчу памяти. Подобные бреши обычно используются для джейлбрейка мобильного устройства с целью установки приложений из неофициальных источников.

Почти все патчи, устраняющие WebKit-баги, включены также в состав обновлений Safari, iTunes, клиента iCloud для Windows, tvOS и watchOS. В Safari дополнительно пропатчены две уязвимости, грозящие XSS-атакой при открытии вредоносной страницы в браузере.

Следует также отметить, что после установки watchOS 5.1 некоторые владельцы смарт-часов Apple стали жаловаться в Reddit и Twitter на стойкое зависание гаджета. Раздача некондиционного обновления уже прекращена, пользователям рекомендуется воздержаться от его установки.

Источник: https://threatpost.ru/apple-patches-macos-ios-safari-and-more/28973/