Вразливості в macOS привертають увагу CZ

Apple випустила критичний патч, що вирішує дві вразливості нульового дня, які активно експлуатуються хакерами, націленими на комп'ютери Mac на базі Intel.

⚠️ ТЕРМІНОВЕ ПОВІДОМЛЕННЯ!
Apple підтверджує активні вразливості нульового дня, які націлені на системи macOS на базі Intel. Ваші дані можуть бути під загрозою—Оновіть ЗАРАЗ! #zerodayflaws #AppleSecurity #macosupdate #cybersecurityalert #VPNRanks #TechNewsUpdate pic.twitter.com/nb75wLCPo4

— VPNRanks (@VPNRanks) 20 листопада 2024

Згідно з попередженням Apple від 19 листопада, ці вразливості пов’язані з обробкою зловмисно створеного веб-контенту, що становить значні ризики для користувачів.

Терміновість оновлення привернула увагу Чанпена Чао (CZ), співзасновника Binance та колишнього CEO, який закликав користувачів діяти негайно, оновивши свої системи, щоб зменшити потенційний ризик цих експлойтів.

Якщо ви використовуєте Macbook з чипом на базі Intel, оновіть якомога швидше!

Залишайтеся SAFU!https://t.co/mk2Jsicnte

— CZ 🔶 BNB (@cz_binance) 20 листопада 2024

Він пізніше зазначив у X (раніше відомому як Twitter), що оновлення телефонів є важливим виправленням безпеки.

Також оновіть свої iPhone. Важливе виправлення безпеки.https://t.co/rPKZzp41Ut https://t.co/29s0Wsj8cQ

— CZ 🔶 BNB (@cz_binance) 21 листопада 2024

Apple поспішає виправити експлойт, деталей поки що мало

Apple виявила та виправила дві критичні вразливості, які активно експлуатуються в природі, позначені як CVE-2024-44308 та CVE-2024-44309.

Перша вразливість, виявлена в JavaScriptCore, дозволяла виконання зловмисного коду без згоди користувача.

Apple вирішила цю проблему, впровадивши вдосконалені перевірки валідації.

Друга вразливість, закладена в браузерному движку WebKit, дозволила атаки міжсайтового скриптування, даючи хакерам можливість вбудовувати шкідливий код на вебсайти чи в додатки.

Apple щойно виправила два 0-дні у JavaScript та WebKit.

Налаштування > Загальні > Оновлення програмного забезпечення, щоб перевірити, чи є у вас патч.

Одна з них - міжсайтове скриптування (“передати зловмисний контент довіреному URL”). Інша - віддалене виконання коду (“запустити шкідливе ПЗ приховано”) pic.twitter.com/905S0aDtCG

— Пол Даклін (@duckblog) 19 листопада 2024

Apple пов'язала цю вразливість з проблемою управління cookie, яку вона вирішила за допомогою вдосконаленого управління станом.

Як це зазвичай буває, Apple утримувала публічне розкриття вразливостей до завершення ретельних розслідувань і розгортання патчів.

Ці експлойти нульового дня, названі через відсутність часу у розробників для реагування до початку їх використання, висвітлюють постійні виклики в кібербезпеці.

Деталі залишаються обмеженими, без підтвердженої інформації про нападників, постраждалих користувачів або рівень успіху атак.

Apple нещодавно стала ціллю

Дослідники безпеки Google Клеман Лечін і Бенуа Севенс, з Групи аналізу загроз, були визнані за виявлення вразливостей у системах Apple.

Ця група відома тим, що протидіє кібернападам, підтримуваним урядом, що викликає підозри, що джерело цього останнього експлойту може бути державним актором, ймовірно, вороже налаштованим до технологічного гіганта.

На початку цього місяця Північну Корею звинуватили в націлюванні на користувачів Apple, а дослідники виявили нову кампанію шкідливого програмного забезпечення, спрямовану на користувачів macOS.

Атака використала фішингові електронні листи, підроблені PDF-додатки та складні методи обходу заходів безпеки Apple.

Це стало першою відомою спробою використання такої техніки для компрометації macOS, хоча вона не змогла вплинути на сучасні системи.

У пов'язаному інциденті північнокорейські хакери також були виявлені, які використовували вразливість у Google Chrome в жовтні, щоб вкрасти облікові дані криптовалютних гаманців.