Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    21 годину тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Резервне копіювання на Android: Як захистити свої дані від втрати
    Резервне копіювання на Android: Як захистити свої дані від втрати
    8 місяців тому
    gmail scam email
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    7 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    19 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    6 місяців тому
    Останні новини
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
    Google Santa Tracker – святкова розвага, яка покращує Google
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    17 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: В програмному забезпеченні Apple знайдено 55 нових уразливостей
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / В програмному забезпеченні Apple знайдено 55 нових уразливостей

В програмному забезпеченні Apple знайдено 55 нових уразливостей

Побокін Максим
5 років тому
Поширити
6 хв. читання

Команда з п’яти дослідників безпеки протягом трьох місяців проаналізувала кілька онлайн-сервісів Apple і виявила 55 уразливих місць, 11 з яких є критичними за ступенем серйозності, повідомляє TheHackerNews.

Список містить 29 уразливостей високого ступеня тяжкості, 13 уразливостей середнього ступеня тяжкості та 2 уразливості низького ступеня тяжкості, які могли дозволити зловмисникові повністю скомпрометувати як програми клієнтів, так і співробітників, запустити “черв’яка”, здатного автоматично захопити обліковий запис iCloud жертви, або навіть отримати вихідний код внутрішніх проектів Apple, повністю компрометувати програмне забезпечення для промислового контролю Apple, та навіть імітувати дії співробітників Apple завдяки можливості доступу до інструментів управління та чутливих ресурсів.

Щонайменше зловмисник міг легко захопити обліковий запис користувача iCloud та викрасти всі фотографії, інформацію календаря, відео та документи, крім того, ще пересилав той самий експлойт усім контактам жертви.

Про відкриті уразливості повідомляв незалежний дослідник Сем Каррі разом із Бреттом Бургаузом, Беном Садегіпуром, Самуелем Ербом та Таннером Барнсом протягом трьох місяців між липнем і вереснем. Після того, як про це дослідники легально повідомили компанію Apple, виробник iPhone вжив заходів, щоб виправити недоліки протягом 1-2 робочих днів, а кілька інших було виправлено протягом короткого періоду 4-6 годин. На сьогоднішній день Apple  виправила 28 із 55 уразливостей, виплативши дослідникам  288500 доларів у рамках своєї програми пошуку помилок.

- Advertisement -

Критичні помилки, на які звернули увагу Сем Каррі та команда, такі:

  • Віддалене виконання коду за допомогою обходу авторизації та автентифікації;
  • Обхід автентифікації через неправильно налаштовані дозволи, який дозволяє доступ до глобального адміністратора;
  • Віддалене виконання коду за допомогою інструменту адміністратора. щодо екаунти якого може бути витік;
  • Витік пам’яті призводить до плутанини між обліковими засобами працівників фірми та обліковими записами користувачів, що дозволяє отримати доступ до різних внутрішніх програм;
  • Wormable Stored XSS дозволяє зловмисникові повністю компрометувати екаунт жертви на iCloud;
  • SSRF з повною реакцією дозволяє зловмиснику читати внутрішній вихідний код та отримувати доступ до захищених ресурсів;
  • Blind XSS дозволяє зловмисникові отримати доступ до внутрішнього порталу підтримки для відстеження проблем клієнтів та співробітників;
  • Виконання PhantomJS на стороні сервера дозволяє зловмиснику отримати доступ до внутрішніх ресурсів та отримати ключі AWS IAM тощо.

Одним із доменів Apple, де були уразливості, був сайт Apple Distinguished Educators (“ade.apple.com”),  і ці  вразливості дозволяли здійснювати обхід автентифікації за допомогою пароля за замовчуванням (“### INvALID #%! 3”), дозволяючи зловмиснику отримати доступ до консолі адміністратора та виконати довільний код. Подібним чином, баг у процесі скидання пароля, пов’язаний із додатком DELMIA Apriso, системою управління складом продукції, дав змогу створювати та модифікувати поставки, інформацію про запаси, перевіряти значки співробітників і навіть повністю контролювати програмне забезпечення, створюючи користувачів з адміністаторськими повноваженнями.

Окрему уразливість виявили також у службі Apple Books for Authors, яка використовується авторами для написання та публікації своїх книг на платформі Apple Books. Зокрема, використовуючи інструмент завантаження файлів ePub, дослідники змогли маніпулювати HTTP-запитами з метою запуску довільних команд на сервері “author.apple.com”.

Серед інших критичних ризиків, виявлених дослідниками, були ризики, пов’язані з уразливістю міжсайтових сценаріїв (XSS) у домені “www.icloud.com”, який діє, просто надіславши жертві із адресою iCloud.com або Mac.com спеціальний електронний лист, яка при відкритті через Apple Mail у браузері дозволяв зловмисникові викрасти всі фотографії та контакти. Більше того, вразливість XSS можна було використовувати як “черв’яка”, тобто вона могла легко поширюватися після активації, надсилаючи подібний електронний лист на кожну адресу iCloud.com або Mac.com, що зберігається в контактах жертви.

“Коли ми вперше починали цей проект, ми навіть не підозрювали, що витратимо трохи більше трьох місяців на його завершення”, – зазначив Сем Каррі у своєму дописі в блозі. “Це спочатку задумувалося як допоміжний проект, над яким ми працювали час від часу,  але з урахуванням всього додаткового вільного часу завдяки пандемії, кожен з нас витратив  кілька сотень годин на це”.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?

Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради

Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ

Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ

Чим Вам загрожує підключення невідомих USB? Поради із захисту

Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ

Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся з підбірки статей, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.

До речі, дослідники розкрили подробиці про критичну уразливість в додатку Instagram для Android, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.

Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.

Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям записувати та надсилати голосові повідомлення за допомогою прямих повідомлень.

- Advertisement -

Важливо знати, що хакерам вдалося обійти захист iOS 14 на пристроях, що базуються на процесорі Apple A9.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:"черв'як"AppleiCloudвразливості у програмному забезпеченніКомп'ютери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder У Google можуть дозволити купувати товари з Youtube
Наступна стаття placeholder В Києві та Харкові затримали хакерів, які зламали більше 100 мільйонів користувачів

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
1 годину тому

Рекомендуємо

Чому користувачі масово переходять на Linux у 2025 році
Статті

Чому користувачі масово переходять на Linux у 2025 році

19 години тому
Microsoft виправила гальмування провідника Windows 11, але проблема глибша
Техногіганти

Microsoft виправила гальмування провідника Windows 11, але проблема глибша

23 години тому
4 нових темних патерни у Windows 11 у 2025 році
Статті

4 нових темних патерни у Windows 11 у 2025 році

2 дні тому
Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
Огляди

Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень

3 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?