Одна из уязвимостей позволяет обойти новую функцию защиты от атак в один клик.
Компания Apple выпустила обновления безопасности для iPhone, iPad, Mac и Apple Watch, устраняющие ряд уязвимостей нулевого дня, одна из которых использовалась для обхода защитных мер ОС.
В частности, компания исправила CVE-2021-30858 в WebKit – уязвимость использования после освобождения, которая позволяет удаленно выполнить код при обработке вредоносного web-контента. Вторая уязвимость ( CVE-2021-30860 ) затрагивает компонент CoreGraphics и также может использоваться для удаленного выполнения кода при обработке вредоносного PDF-документа.
Как обычно, Apple не предоставила подробную информацию об уязвимостях, отметив лишь, что они «могут эксплуатироваться в реальных атаках».
В минувшем месяце эксперты исследовательского центра Citizen Lab Университета Торонто опубликовали отчет о новой уязвимости в iOS и эксплоите, получившем название FORCEDENTRY (Megalodon), который использовался для установки шпионского ПО Pegasus на смартфоны активистов в Бахрейне.
Немаловажно, что FORCEDENTRY позволяет обойти BlastDoor - новую функцию защиты от атак в один клик, которую Apple реализовала в iOS 14.
Цепочка эксплуатации стартует при получении жертвой текстового сообщения с вредоносным GIF-изображением. Этот файл на деле представляет собой Adobe PSD- и PDF-документы, которые вызывают сбой в работе компонента, ответственного за автоматический рендеринг изображений, и заражают устройство вредоносным ПО Pegasus.
5778 К? Пф! У нас градус знаний зашкаливает!