Топ 5 новостей по версии Jet CSIRT

a2231e9704694675fe692311a238d19a.jpg

Сегодня в ТОП-5 — обновление безопасности Google Chrome, критическое обновление Jetpack WordPress, Android-приложения с вредоносным модулем SpinOk, подробности ранее неизвестной атаки на устройства iOS Operation Triangulation и уязвимость SIP на устройствах c macOS. Новости подготовил аналитик центра информационной безопасности «Инфосистемы Джет» Евгений Тюрин.

Обновление безопасности Google Chrome

Google выпустила обновление безопасности в новом релизе Google Chrome 114.0.5735.90. Восемь устраненных уязвимостей получили высокую оценку степени критичности, четыре — среднюю и одна — слабую. Наиболее опасной является CVE-2023–2929, связанная с возможностью выхода за пределы памяти, а также затрагивающая систему высокопроизводительного рендеринга SwiftShader.

Критическое обновление Jetpack WordPress

Вышло новое критическое обновление безопасности Jetpack 12.1.1. По заявлению специалистов, в ходе внутреннего аудита безопасности была обнаружена уязвимость в протоколе API, доступная с версии 2.0 (2012 г.).
Данная уязвимость позволяла злоумышленникам манипулировать любыми файлами в
установке WordPress. Большинство веб-сайтов были или скоро будут автоматически
обновлены до защищенной версии.

Android-приложения с вредоносным модулем SpinOk

Компания Dr.Web выявила программный модуль для ОС Android, который обладает шпионскими функциями. Android.Spy.SpinOk распространяется под видом маркетингового SDK и встраивается разработчиками в различные Android-игры и приложения. ВПО позволяет злоумышленникам собирать информацию о хранящихся на устройствах файлах. Также модуль может подменять и загружать содержимое буфера обмена на удаленный сервер. Специалисты выявили этот троян и несколько его модификаций в целом ряде приложений, распространявшихся через каталог Google Play. Некоторые из них содержат вредоносное SDK до сих пор, другие имели его лишь в определенных версиях.

Подробности ранее неизвестной атаки на устройства iOS Operation Triangulation

В процессе мониторинга собственной корпоративной сети эксперты «Лаборатории Касперского» обнаружили подозрительную активность нескольких iOS-устройств. В результате ее исследования были обнаружены следы компрометации ранее неизвестной вредоносной программой (Operation Triangulation). По словам специалистов, вредоносная платформа работает исключительно в оперативной памяти и не устанавливается в системе из-за ограничений. Однако последовательности событий нескольких устройств указывают на то, что после перезагрузки устройства могут быть заражены повторно. Также исследователи предоставили домены, использованные для заражения и последующего управления вредоносными компонентами.

Уязвимость SIP на устройствах c macOS

Специалисты Microsoft опубликовали исследование новой уязвимости macOS Migraine, позволяющей обойти System Integrity Protection (SIP). SIP разрешает менять защищенные компоненты только тем процессам, которые подписаны непосредственно Apple. Исследователи выяснили, что злоумышленники с root-правами могут обойти SIP, используя macOS Migration Assistant. Именно эта встроенная утилита использует демон с возможностью обхода ограничений. По словам специалистов, атакующие могут запустить вредоносную полезную нагрузку с помощью скрипта после добавления его в список исключений SIP.

© Habrahabr.ru