Օրեր առաջ Apple-ը անվտանգության նոր թարմացումներ թողարկեց ՝ iOS-ի և iPadOS-ի zero-day խոցելիությունը շտկելու համար: Նախնական տվյալների համաձայն այն լայն կիրառություն էր ստացել տարբեր թիրախային լսարաններում:
Հանդիսանալով CVE-2023-42824, kernel-ի խոցելիությունը կարող է ակտիվորեն չարաշահվել տարբեր հաքերների կողմից: Apple-ի փոխանցմամբ, տեխնիկական խնդիրը լուծում է ստացել բարելավված ստուգումների միջոցով:
Apple-ի վերջին update-ները լուծում են նաև CVE-2023-5217-ի ազդեցությունը WebRTC բաղադրիչի վրա, որը Google-ի նկարագրմամբ libvpx-ում հանդիսանում է heap-based buffer-ի overflow:
iOS 17.0.3 և iPadOS 17.0.3 թարմացումները հասանելի են հետևյալ սարքերի համար՝
– iPhone XS-ն ու ավելի բարձր մոդելները
– iPad Pro և ավելի բարձր մոդելները, iPad Pro 10,5 դյույմ, iPad Pro 11 դյույմ 1-ին սերունդն ու ավելի բարձր մոդելները, iPad Air 3-ն ու ավելի բարձր մոդելները, iPad 6-ն ու ավելի բարձր մոդելները, iPad mini 5-ն ու ավելի բարձր մոդելները:
Սրան համատեղ Cupertino-ն շտկեց նաև երեք այլ խոցելիություններ՝ CVE-2023-41991, CVE-2023-41992 և CVE-2023-41993, որոնք բոլորն էլ հավասարապես չարաշահվել են Cytrox իսրայելական լրտեսող ծրագրերի վաճառողի կողմից:
Հարկ է նշել, որ CVE-2023-41992-ը վերաբերում է kernel-ի խոցելիությանը և լոկալ հաքերներին թույլ է տալիս համակարգերում արտոնություններ ձեռք բերել:
Դեռևս լիովին ուսումնասիրված և բացահայտված չէ կապը երկու՝ CVE-2023-42824 և CVE-2023-41992 խոցելիությունների միջև:
Թիրախավորման վտանգի տակ գտնվող օգտատերերին խորհուրդ է տրվում ակտիվացենլ Lockdown Mode-ը, որը զգալիորեն կնվազեցնի լրտեսող ծրագրերի ազդեցությունը:
Աղբյուրը՝ https://thehackernews.com/