Фахівці компанії Apple випустили оновлення безпеки для операційної системи macOS, усуває вразливість нульового дня (CVE-2021-30657). Її експлуатація дозволяла обійти всі заходи безпеки ОС і запускати довільний програмне забезпечення на комп’ютерах під управлінням macOS.
“Експлуатація проблеми дозволяє обійти всі відповідні механізми безпеки macOS (вимоги до карантину файлів, функцію Gatekeeper і вимоги до підписів) навіть в повністю виправленій системі macOS M1”, – пояснив дослідник безпеки Патрік Уордл.
Apple macOS поставляється з функцією Gatekeeper, що дозволяє запускати тільки довірені програми та гарантувати, що програмне забезпечення було підписано App Store або зареєстрованим розробником.
Однак виявлена проблема дозволяє зловмисникові створити шахрайський додаток таким чином, щоб обдурити службу Gatekeeper і запустити його без видачі будь-якого попередження системи безпеки. Проблема пов’язана з упаковкою шкідливого shell-скрипта під виглядом додатки, яке запускається за допомогою подвійного кліка.
За даними ІБ-фірми Jamf, оператори шкідливого ПЗ Shlayer використовували уразливість обходу Gatekeeper в атаках в січні 2021 року. Зловмисники змінювали результати пошукової системи для демонстрації шкідливих посилань, які при натисканні перенаправляють користувачів на web-сторінку нібито для завантаження оновлення програми для застарілого програмного забезпечення. Оновлення насправді було bash-скриптом для непомітною установки рекламного ПЗ Bundlore.
Крім 0Day-уразливості, Apple також виправила критичну проблему в сховищі WebKit (CVE-2021-30661), що дозволяє виконати довільний код на пристроях під управлінням iOS, macOS, tvOS і watchOS.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ
Онлайн-шопінг у соцмережах: як не бути ошуканим?
Як таємно спілкуватися у месенджері Telegram на iOS та Android? ІНСТРУКЦІЯ
Як правильно вибрати ноутбук? ПОРАДИ
Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ
Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для запуску шкідливого коду в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже виправлена в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.
Також дослідники виявили безліч уразливостей в популярних додатках, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).
Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і віддалено зламати мобільний пристрій жертви.
Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою встановлення програмного забезпечення для майнінгу криптовалют у рамках шкідливої кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.