Фахівці компанії Apple випустили оновлення безпеки для операційної системи macOS, усуває вразливість нульового дня (CVE-2021-30657). Її експлуатація дозволяла обійти всі заходи безпеки ОС і запускати довільний програмне забезпечення на комп’ютерах під управлінням macOS.

“Експлуатація проблеми дозволяє обійти всі відповідні механізми безпеки macOS (вимоги до карантину файлів, функцію Gatekeeper і вимоги до підписів) навіть в повністю виправленій системі macOS M1”, – пояснив дослідник безпеки Патрік Уордл.

Apple macOS поставляється з функцією Gatekeeper, що дозволяє запускати тільки довірені програми та гарантувати, що програмне забезпечення було підписано App Store або зареєстрованим розробником.

Однак виявлена ​​проблема дозволяє зловмисникові створити шахрайський додаток таким чином, щоб обдурити службу Gatekeeper і запустити його без видачі будь-якого попередження системи безпеки. Проблема пов’язана з упаковкою шкідливого shell-скрипта під виглядом додатки, яке запускається за допомогою подвійного кліка.

За даними ІБ-фірми Jamf, оператори шкідливого ПЗ Shlayer використовували уразливість обходу Gatekeeper в атаках в січні 2021 року. Зловмисники змінювали результати пошукової системи для демонстрації шкідливих посилань, які при натисканні перенаправляють користувачів на web-сторінку нібито для завантаження оновлення програми для застарілого програмного забезпечення. Оновлення насправді було bash-скриптом для непомітною установки рекламного ПЗ Bundlore.

Крім 0Day-уразливості, Apple також виправила критичну проблему в сховищі WebKit (CVE-2021-30661), що дозволяє виконати довільний код на пристроях під управлінням iOS, macOS, tvOS і watchOS.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ

Онлайн-шопінг у соцмережах: як не бути ошуканим?

Як таємно спілкуватися у месенджері Telegram на iOS та Android? ІНСТРУКЦІЯ

Як правильно вибрати ноутбук? ПОРАДИ

Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ

Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для запуску шкідливого коду в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже виправлена в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.

Також дослідники виявили безліч уразливостей в популярних додатках, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).

Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і віддалено зламати мобільний пристрій жертви.

Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою встановлення програмного забезпечення для майнінгу криптовалют у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.