#Cisco #уязвимость #IOS #защитаотхакеров
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новая уязвимость Cisco: смех сквозь слезы и шанс для хакеров
Позволит ли Cisco хакерам взять под контроль маршрутизаторы клиентов?
🤯1🌚1👀1
iOS 17.2 и iPadOS 17.2: закрыто 10 уязвимостей в продуктах Apple
👋 Apple выпустила обновление iOS 17.2 и iPadOS 17.2, в котором были закрыты 10 уязвимостей безопасности.
✔️ Ни одна из уязвимостей не была известна как активно эксплуатируемая, но обновление рекомендуется для улучшения безопасности и защиты устройств.
🤨 Обновление включает исправления уязвимостей в различных компонентах, таких как Bluetooth, Siri и WebKit.
#Apple #iOS #iPadOS #безопасность
@ZerodayAlert
#Apple #iOS #iPadOS #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iOS 17.2 и iPadOS 17.2: Apple закрыла очередные 10 уязвимостей
Пользователям актуальной яблочной системы не страшны хакерские атаки — вперёд обновляться.
❤1🔥1👌1
Срочное обновление iOS: Apple закрывает дыры, эксплуатируемые хакерами
Apple выпустила экстренные обновления безопасности для устранения двух zero-day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Обновите устройства, чтобы не стать очередной жертвой хакеров.
💬 Детали:
• CVE-2024-23225: уязвимость в ядре iOS, позволяющая злоумышленникам с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.
• CVE-2024-23296: уязвимость в RTKit (Apple's proprietary embedded/real-time operating system), потенциально позволяющая злоумышленникам с root-доступом на устройстве обойти защиту памяти ядра.
🔈 Обе уязвимости:
• Рейтинг CVSS: пока не определен.
• Тип: 0-day (эксплуатировались до публикации патча).
• Используются: в шпионском ПО, спонсируемом государством.
• Затрагиваемые устройства: iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения и другие.
🔔 Рекомендации:
• Включите автоматическое обновление iOS.
• Используйте надежный пароль и двухфакторную аутентификацию.
• Регулярно делайте резервные копии данных.
• Будьте осторожны при переходе по ссылкам и открытии вложений.
Установка патча безопасности займет всего несколько минут, но может защитить ваши данные от кражи.
#Apple #iOS #уязвимость #обновление
@ZerodayAlert
Apple выпустила экстренные обновления безопасности для устранения двух zero-day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Обновите устройства, чтобы не стать очередной жертвой хакеров.
• CVE-2024-23225: уязвимость в ядре iOS, позволяющая злоумышленникам с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.
• CVE-2024-23296: уязвимость в RTKit (Apple's proprietary embedded/real-time operating system), потенциально позволяющая злоумышленникам с root-доступом на устройстве обойти защиту памяти ядра.
• Рейтинг CVSS: пока не определен.
• Тип: 0-day (эксплуатировались до публикации патча).
• Используются: в шпионском ПО, спонсируемом государством.
• Затрагиваемые устройства: iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения и другие.
• Включите автоматическое обновление iOS.
• Используйте надежный пароль и двухфакторную аутентификацию.
• Регулярно делайте резервные копии данных.
• Будьте осторожны при переходе по ссылкам и открытии вложений.
Установка патча безопасности займет всего несколько минут, но может защитить ваши данные от кражи.
#Apple #iOS #уязвимость #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone снова под 0day-прицелом: Apple спешно закрывает дыры в iOS
Обновите свои устройства, чтобы не стать очередной жертвой хакеров.
🤯1😈1👀1
Критическая уязвимость затронула все устройства Apple
🔍 Apple обнаружила и исправила первую уязвимость нулевого дня 2025 года в компоненте CoreMedia. Ошибка позволяет вредоносным приложениям повышать свои привилегии в системе и активно эксплуатировалась против устройств с iOS.
📱 Уязвимость затрагивает широкий спектр устройств, включая iPhone, iPad, Vision Pro и Apple TV. Для защиты пользователям необходимо установить последние обновления iOS 18.3, iPadOS 18.3, visionOS 2.3 и tvOS 18.3.
⚠️ Apple пока не раскрыла детали эксплуатации уязвимости и CVSS-рейтинг. В обновлениях также исправлены другие опасные уязвимости, позволяющие запускать код через AirPlay и получать root-доступ.
#уязвимости #Apple #iOS #кибербезопасность
@ZerodayAlert
🔍 Apple обнаружила и исправила первую уязвимость нулевого дня 2025 года в компоненте CoreMedia. Ошибка позволяет вредоносным приложениям повышать свои привилегии в системе и активно эксплуатировалась против устройств с iOS.
📱 Уязвимость затрагивает широкий спектр устройств, включая iPhone, iPad, Vision Pro и Apple TV. Для защиты пользователям необходимо установить последние обновления iOS 18.3, iPadOS 18.3, visionOS 2.3 и tvOS 18.3.
⚠️ Apple пока не раскрыла детали эксплуатации уязвимости и CVSS-рейтинг. В обновлениях также исправлены другие опасные уязвимости, позволяющие запускать код через AirPlay и получать root-доступ.
#уязвимости #Apple #iOS #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Apple устранила первую уязвимость нулевого дня 2025 года
Новый эксплойт угрожает iPhone, iPad и другим гаджетам.
😁5🤡5❤1🥰1🌚1👀1
Угроза для iPhone: Apple выпустила экстренное обновление
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
SecurityLab.ru
iOS под угрозой: Apple выпустила срочное обновление безопасности
0day-баг в системе авторизации поставил под угрозу миллионы iPhone и iPad.
👀4👍2😱2😢2
Зашитый токен — открытая дверь: просчёт в IOS XE создал идеальный инструмент для захвата сетей
Беспроводные контроллеры Cisco под управлением IOS XE оказались под угрозой из-за критической уязвимости (CVE-2025-20188) с максимальной оценкой 10.0. Проблема кроется в жёстко закодированном JSON Web Token в прошивке — всё равно что ключ от сейфа приклеен на дверцу.
Злоумышленник без учётных данных может отправлять специальные HTTPS-запросы к интерфейсу загрузки образов точек доступа, использовать path traversal и выполнять команды с правами root. Это открывает полный контроль над инфраструктурой, что критично для сетевого оборудования — основы корпоративных коммуникаций.
Важно: уязвимость проявляется только при активированной функции Out-of-Band AP Image Download, отключенной по умолчанию. Несмотря на ограниченное окно атаки, в крупных сетях с автоматизацией обновлений, где эта функция часто включается, рекомендация Cisco об оперативном обновлении прошивки должна стать приоритетной.
#Уязвимость #Cisco #IOS_XE #JWT #Кибербезопасность #CVE2025_20188
@ZerodayAlert
Беспроводные контроллеры Cisco под управлением IOS XE оказались под угрозой из-за критической уязвимости (CVE-2025-20188) с максимальной оценкой 10.0. Проблема кроется в жёстко закодированном JSON Web Token в прошивке — всё равно что ключ от сейфа приклеен на дверцу.
Злоумышленник без учётных данных может отправлять специальные HTTPS-запросы к интерфейсу загрузки образов точек доступа, использовать path traversal и выполнять команды с правами root. Это открывает полный контроль над инфраструктурой, что критично для сетевого оборудования — основы корпоративных коммуникаций.
Важно: уязвимость проявляется только при активированной функции Out-of-Band AP Image Download, отключенной по умолчанию. Несмотря на ограниченное окно атаки, в крупных сетях с автоматизацией обновлений, где эта функция часто включается, рекомендация Cisco об оперативном обновлении прошивки должна стать приоритетной.
#Уязвимость #Cisco #IOS_XE #JWT #Кибербезопасность #CVE2025_20188
@ZerodayAlert
SecurityLab.ru
Вшитый JWT, root-доступ и идеальные условия для удалённого взлома — спасибо, Cisco
Если включить одну галочку, контроллер начнёт исполнять чужие команды.
👍5
Пять лет эксплойту tachy0n: граница между старой и новой iOS
📱 23 мая 2020 года в публичный доступ попал эксплойт tachy0n — полноценный 0Day для iOS 13.5. Это стал последний случай, когда современная версия iOS была взломана до выхода официального исправления от Apple.
⚡️ Эксплойт использовал уязвимость в системном вызове lio_listio, связанную с гонкой потоков при освобождении памяти. Ошибка позволяла освободить одну структуру дважды, что давало атакующему возможность повторно занять это место в памяти под свои нужды.
🛡 После tachy0n Apple кардинально изменила подход к безопасности в iOS 14, отказавшись от точечных латок. Теперь компания защищает целые методы эксплуатации через переработанные аллокаторы, изоляцию объектов и дополнительную рандомизацию памяти.
#джейлбрейк #ios #эксплойт #безопасность
@ZerodayAlert
📱 23 мая 2020 года в публичный доступ попал эксплойт tachy0n — полноценный 0Day для iOS 13.5. Это стал последний случай, когда современная версия iOS была взломана до выхода официального исправления от Apple.
⚡️ Эксплойт использовал уязвимость в системном вызове lio_listio, связанную с гонкой потоков при освобождении памяти. Ошибка позволяла освободить одну структуру дважды, что давало атакующему возможность повторно занять это место в памяти под свои нужды.
🛡 После tachy0n Apple кардинально изменила подход к безопасности в iOS 14, отказавшись от точечных латок. Теперь компания защищает целые методы эксплуатации через переработанные аллокаторы, изоляцию объектов и дополнительную рандомизацию памяти.
#джейлбрейк #ios #эксплойт #безопасность
@ZerodayAlert
👍5👏4❤2🔥1
Выявлен новый тип атак через iMessage в iOS
🔍 Специалисты с конца 2024 года фиксировали серию необычных инцидентов на iPhone представителей политических кампаний, СМИ и правительств США и ЕС. Анализ выявил крайне редкие сбои iOS, характерные для Zero Click атак через iMessage — класса эксплойтов, не требующих взаимодействия пользователя.
⚙️ Форензика скомпрометированных устройств позволила обнаружить неизвестную уязвимость в системном процессе «imagent», получившую обозначение NICKNAME. Механизм атаки связан с функцией установки никнеймов в контактах iOS — при отправке большого числа быстрых обновлений возникает ошибка use-after-free, позволяющая выполнить произвольный код.
🎯 Сбои были зафиксированы исключительно на устройствах высокоценных целей — лишь в 0.0001% логов из 50 000 проанализированных iPhone. Все жертвы либо ранее подвергались атакам группировки Salt Typhoon, либо занимались деятельностью, представляющей интерес для китайских властей.
#ios #iphone #уязвимость #безопасность
@ZerodayAlert
#ios #iphone #уязвимость #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Назвал себя — и стал мишенью: iPhone ломают через никнеймы в iMessage
Сбой в 0.0001% айфонов раскрыл масштабную кибератаку.
❤5🤔3👍2