С помощью уязвимости вредоносное приложение может выполнить на устройстве произвольный код с привилегиями ядра.
Компания Apple выпустила исправления для уязвимости нулевого дня в iOS, iPadOS и macOS, уже эксплуатирующуюся в реальных хакерских атаках.
Уязвимость ( CVE-2021-30807 ) затрагивает IOMobileFramebuffer – расширение ядра, позволяющее разработчикам контролировать, как память устройства поддерживает фреймбуфер (область памяти для кратковременного хранения одного или нескольких кадров в цифровом виде перед его отправкой на устройство).
С помощью уязвимости вредоносное приложение может выполнить на устройстве произвольный код с привилегиями ядра. Привилегии ядра дают злоумышленнику возможность получить полный контроль над уязвимым устройством, будь то iPhone, iPad, ноутбук или компьютер под управлением macOS.
Согласно опубликованному Apple уведомлению безопасности для iOS/iPadOS и macOS, компании известно, что вышеупомянутая уязвимость уже могла эксплуатироваться хакерами, однако никаких подробностей она не представила.
Один из исследователей безопасности опубликовал в Twitter PoC-эксплоит для уязвимости. Еще один исследователь, заявивший, что обнаружил данную уязвимость независимо от других, опубликовал подробное описание проблемы. По его словам, он собирался предоставить свой отчет об уязвимости компании Apple, но она опередила его, выпустив патч.
Пользователям настоятельно рекомендуется обновить свои устройства до macOS Big Sur 11.5.1, iOS 14.7.1 и iPadOS 14.7.1, в которых CVE-2021-30807 уже исправлена. Обновления доступны для компьютеров и ноутбуков под управлением macOS, а также для iPhone 6s и более поздних моделей, iPad Pro (всех моделей), iPad Air 2 и более поздних, iPad пятого поколения и более поздних, iPad mini 4 и более поздних и iPod touch (седьмого поколения).
Это уже тринадцатая уязвимость нулевого дня, исправленная Apple в нынешнем году.
Ладно, не доказали. Но мы работаем над этим