Apple исправила 0Day-уязвимость, связанную с атаками Pegasus

Apple исправила 0Day-уязвимость, связанную с атаками Pegasus

Одна из уязвимостей позволяет обойти  новую функцию защиты от атак в один клик.

image

Компания Apple выпустила обновления безопасности для iPhone, iPad, Mac и Apple Watch, устраняющие ряд уязвимостей нулевого дня, одна из которых использовалась для обхода защитных мер ОС.

В частности, компания исправила CVE-2021-30858 в WebKit – уязвимость использования после освобождения, которая позволяет удаленно выполнить код при обработке вредоносного web-контента. Вторая уязвимость ( CVE-2021-30860 ) затрагивает компонент CoreGraphics и также может использоваться для удаленного выполнения кода при обработке вредоносного PDF-документа.

Как обычно, Apple не предоставила подробную информацию об уязвимостях, отметив лишь, что они «могут эксплуатироваться в реальных атаках».

В минувшем месяце эксперты исследовательского центра Citizen Lab Университета Торонто опубликовали отчет о новой уязвимости в iOS и эксплоите, получившем название FORCEDENTRY (Megalodon), который использовался для установки шпионского ПО Pegasus на смартфоны активистов в Бахрейне.

Немаловажно, что FORCEDENTRY позволяет обойти BlastDoor - новую функцию защиты от атак в один клик, которую Apple реализовала в iOS 14.

Цепочка эксплуатации стартует при получении жертвой текстового сообщения с вредоносным GIF-изображением. Этот файл на деле представляет собой Adobe PSD- и PDF-документы, которые вызывают сбой в работе компонента, ответственного за автоматический рендеринг изображений, и заражают устройство вредоносным ПО Pegasus.


В нашем Телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизнь людей.