Apple исправила 0-day уязвимость, использовавшуюся в «чрезвычайно сложных» атаках - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
  • 24 марта 2016, 16:20
12-02-2025, 00:00
Apple исправила 0-day уязвимость, использовавшуюся в «чрезвычайно сложных» атаках - «Новости»
Рейтинг:
Категория: Новости

Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня, которая использовалась в таргетированных и «чрезвычайно сложных» атаках. В компании объяснили, что физическая атака позволяла отключить USB Restricted Mode на заблокированном устройстве.


Режим USB Restricted Mode представляет собой защитную функцию, появившуюся почти семь лет назад, с релизом в iOS 11.4.1. Этот режим блокирует USB-аксессуары, подключенные через Lightning или USB-C, не позволяя им создавать соединения для передачи данных, если устройство заблокировано более часа. Фактически это превращает Lightning или USB-C в интерфейс для зарядки, пока владелец устройства не разблокирует телефон или не разрешит использование USB-аксессуара.


Функция была призвана предотвратить извлечение данных с заблокированных iOS-устройств с помощью таких криминалистических программ, как Graykey и Cellebrite, которыми часто пользуются правоохранительные органы.


Напомним, что в конце 2024 года Apple представила похожую защитную функцию, которая автоматически перезагружает iPhone после длительного простоя, чтобы повторно зашифровать данные и затруднить их извлечение.


Исправленная теперь уязвимость нулевого дня получила идентификатор CVE-2025-24200 и была обнаружена специалистом Citizen Lab Биллом Марчаком (Bill Marczak). По информации Apple, этот баг представляет собой проблему авторизации, которая уже исправлена в iOS 18.3.1, iPadOS 18.3.1 и iPadOS 17.7.5.


Свежая уязвимость представляет угрозу для следующих устройств:



  • iPhone XS и более поздние версии;

  • iPad Pro 13-дюймов, iPad Pro 12,9-дюймов 3-го поколения и новее, iPad Pro 11-дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, iPad mini 5-го поколения и новее;

  • iPad Pro 12,9-дюймов 2-го поколения, iPad Pro 10,5 дюймов и iPad 6-го поколения.


Пока представители Apple не раскрывают подробную информацию об эксплуатации этой проблемы, однако стоит отметить, что аналитики Citizen Lab часто обнаруживают 0-day, используемые в целевых шпионских атаках на журналистов, оппозиционных политиков и диссидентов.


К примеру, ранее специалисты Citizen Lab обнаруживали две уязвимости нулевого дня (CVE-2023-41061 и CVE-2023-41064), которые Apple исправила с помощью экстренных патчей в сентябре 2023 года. Эти проблемы использовались как часть цепочки zero-click эксплоитов BLASTPASS для заражения полностью пропатченных iPhone коммерческой шпионской малварью Pegasus, созданной NSO Group.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня, которая использовалась в таргетированных и «чрезвычайно сложных» атаках. В компании объяснили, что физическая атака позволяла отключить USB Restricted Mode на заблокированном устройстве. Режим USB Restricted Mode представляет собой защитную функцию, появившуюся почти семь лет назад, с релизом в iOS 11.4.1. Этот режим блокирует USB-аксессуары, подключенные через Lightning или USB-C, не позволяя им создавать соединения для передачи данных, если устройство заблокировано более часа. Фактически это превращает Lightning или USB-C в интерфейс для зарядки, пока владелец устройства не разблокирует телефон или не разрешит использование USB-аксессуара. Функция была призвана предотвратить извлечение данных с заблокированных iOS-устройств с помощью таких криминалистических программ, как Graykey и Cellebrite, которыми часто пользуются правоохранительные органы. Напомним, что в конце 2024 года Apple представила похожую защитную функцию, которая автоматически перезагружает iPhone после длительного простоя, чтобы повторно зашифровать данные и затруднить их извлечение. Исправленная теперь уязвимость нулевого дня получила идентификатор CVE-2025-24200 и была обнаружена специалистом Citizen Lab Биллом Марчаком (Bill Marczak). По информации Apple, этот баг представляет собой проблему авторизации, которая уже исправлена в iOS 18.3.1, iPadOS 18.3.1 и iPadOS 17.7.5. Свежая уязвимость представляет угрозу для следующих устройств: iPhone XS и более поздние версии; iPad Pro 13-дюймов, iPad Pro 12,9-дюймов 3-го поколения и новее, iPad Pro 11-дюймов 1-го поколения и новее, iPad Air 3-го поколения и новее, iPad 7-го поколения и новее, iPad mini 5-го поколения и новее; iPad Pro 12,9-дюймов 2-го поколения, iPad Pro 10,5 дюймов и iPad 6-го поколения. Пока представители Apple не раскрывают подробную информацию об эксплуатации этой проблемы, однако стоит отметить, что аналитики Citizen Lab часто обнаруживают 0-day, используемые в целевых шпионских атаках на журналистов, оппозиционных политиков и диссидентов. К примеру, ранее специалисты Citizen Lab обнаруживали две уязвимости нулевого дня (CVE-2023-41061 и CVE-2023-41064), которые Apple исправила с помощью экстренных патчей в сентябре 2023 года. Эти проблемы использовались как часть цепочки zero-click эксплоитов BLASTPASS для заражения полностью пропатченных iPhone коммерческой шпионской малварью Pegasus, созданной NSO Group.
Просмотров: 130
Комментариев: 0:   12-02-2025, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: