Вышли новые патчи для продуктов Apple

Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS.



В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в ядре XNU достойна внимания CVE-2018-4407, ранее закрытая в Mojave, а теперь также в High Sierra и Sierra.

Эту уязвимость, связанную с функциональностью обработки ICMP-пакетов, обнаружил исследователь Кевин Бэкхаус (Kevin Backhouse) из компании Semmle. Ее эксплойт осуществляется удаленно по WiFi-сети и позволяет вызвать отказ устройства с принудительной перезагрузкой, а также получить доступ к сохраненным данным и выполнить производный код.

По словам Бэкхауса, данная брешь вызвана возможностью переполнения буфера в куче. Использовать ее предельно просто — достаточно отправить вредоносный пакет на IP-адрес устройства; взаимодействия с пользователем при этом не потребуется. Единственное условие: автор атаки должен находиться в одной сети с уязвимым девайсом — например, сидеть в том же кафе с бесплатным WiFi. Эксперт утверждает, что антивирус и закрытые порты в данном случае жертве не помогут. Ролик, демонстрирующий эксплойт, уже выложен в Twitter.

Уязвимость CVE-2018-4407 затрагивает не только macOS, но также iOS, так как обе операционные системы используют ядро XNU. Apple узнала о наличии бреши в августе и успела включить патч в состав macOS Mojave и iOS 12. Теперь он бэкпортирован на Sierra и High Sierra. Остальные macOS, включая El Capitan, пока открыты для атак. Пользователям iOS 11 и более ранних версий настоятельно рекомендуется произвести апгрейд до 12-й версии; согласно статистике Apple, в настоящее время она установлена на 63% мобильных устройств.

Новейшие macOS также получили патч, ограничивающий эксплойт аппаратной уязвимости CVE-2018-3646, связанной со спекулятивным выполнением инструкций и известной под кодовым именем Spectre 3a. В Mojave устранена брешь CVE-2018-4403, которую нашел Патрик Уордль (Patrick Wardle) из Digita Security. Эта уязвимость позволяет с помощью вредоносного приложения и в обход защиты получить доступ к персональной информации, такой как геолокация, календари, напоминания, фото или адресная книга.

Обновление iOS 12.1 закрывает более 30 брешей, в том числе обход блокировки экрана, обнаруженный Хосе Родригесом (Jose Rodriguez) после выхода патчей для прежних аналогичных находок. Устранены также четыре неприятные уязвимости, о которых в Apple сообщила Натали Силванович (Silvanovich) из проекта Google Project Zero. Все они связаны с функциональностью FaceTime и грозят исполнением произвольного кода или раскрытием содержимого памяти.

Из 11 уязвимостей, привязанных к движку WebKit, девять открывают возможность для выполнения произвольного кода через порчу памяти. Подобные бреши обычно используются для джейлбрейка мобильного устройства с целью установки приложений из неофициальных источников.

Почти все патчи, устраняющие WebKit-баги, включены также в состав обновлений Safari, iTunes, клиента iCloud для Windows, tvOS и watchOS. В Safari дополнительно пропатчены две уязвимости, грозящие XSS-атакой при открытии вредоносной страницы в браузере.

Следует также отметить, что после установки watchOS 5.1 некоторые владельцы смарт-часов Apple стали жаловаться в Reddit и Twitter на стойкое зависание гаджета. Раздача некондиционного обновления уже прекращена, пользователям рекомендуется воздержаться от его установки.

Источники:

apple.com
threatpost.ru

Комментарии:

Добавить комментарий