Хакер #305. Многошаговые SQL-инъекции
Компания Apple выпустила экстренные патчи (1, 2) для устранения новой уязвимости нулевого дня (CVE-2023-23529), которая уже используется хакерами в атаках на устройства iPhone, iPad и Mac.
Первый в этом году 0-day в продуктах Apple представляет собой проблему type confusion в движке WebKit. Известно, что уязвимость можно использовать для провоцирования сбоев и выполнения произвольного кода на скомпрометированных устройствах.
То есть злоумышленник сможет выполнить произвольный код на устройствах с уязвимыми версиями iOS, iPadOS и macOS, если жертва посетит вредоносную веб-страницу (баг затрагивает Safari 16.3.1 в macOS Big Sur и Monterey).
«Обработка вредоносного веб-контента может привести к выполнению произвольного кода. Apple известно о том, что эта проблема может активно использоваться [злоумышленниками]», — сообщают в компании.
Хотя компания сообщает, что ей известно об эксплуатации бага хакерами, она не раскрывает никаких деталей этих атак. Вероятно, специалисты Apple хотят дать пользователям как можно больше времени на установку обновлений, пока другие злоумышленники еще не знают деталей этого 0-day и не создали собственные эксплоиты, нацеленные на iPhone, iPad и Mac.
CVE-2023-23529 была устранена в составе iOS 16.3.1, iPadOS 16.3.1 и macOS Ventura 13.2.1.
Полный список затронутых проблемой устройств довольно велик, так как ошибка затрагивает как старые, так и новые модели устройств, включая:
- iPhone 8 и новее;
- iPad Pro (все модели), iPad Air 3-го поколения и новее, iPad 5-го поколения и новее, а также iPad mini 5-го поколения и новее;
- компьютеры Mac под управлением macOS Ventura.
Также стоит отметить, что на этой неделе Apple выпустила еще один патч и исправила use after free проблему в ядре (CVE-2023-23514), о которой сообщили эксперты Google Project Zero. Эта уязвимость так же могла привести к выполнению произвольного кода компьютерах Mac и iPhone, но еще и с привилегиями уровня ядра.