Обновление безопасности Google Chrome

Google выпустила обновление безопасности в новом релизе Google Chrome 114.0.5735.90. Восемь устраненных уязвимостей получили высокую оценку степени критичности, четыре — среднюю и одна — слабую. Наиболее опасной является CVE-2023-2929, связанная с возможностью выхода за пределы памяти, а также затрагивающая систему высокопроизводительного рендеринга SwiftShader.

Критическое обновление Jetpack WordPress

Вышло новое критическое обновление безопасности Jetpack 12.1.1. По заявлению специалистов, в ходе внутреннего аудита безопасности была обнаружена уязвимость в протоколе API, доступная с версии 2.0 (2012 г.). Данная уязвимость позволяла злоумышленникам манипулировать любыми файлами в установке WordPress. Большинство веб-сайтов были или скоро будут автоматически обновлены до защищенной версии.

Android-приложения с вредоносным модулем SpinOk

Компания Dr.Web выявила программный модуль для ОС Android, который обладает шпионскими функциями. Android.Spy.SpinOk распространяется под видом маркетингового SDK и встраивается разработчиками в различные Android-игры и приложения. ВПО позволяет злоумышленникам собирать информацию о хранящихся на устройствах файлах. Также модуль может подменять и загружать содержимое буфера обмена на удаленный сервер. Специалисты выявили этот троян и несколько его модификаций в целом ряде приложений, распространявшихся через каталог Google Play. Некоторые из них содержат вредоносное SDK до сих пор, другие имели его лишь в определенных версиях.

Подробности ранее неизвестной атаки на устройства iOS Operation Triangulation

В процессе мониторинга собственной корпоративной сети эксперты «Лаборатории Касперского» обнаружили подозрительную активность нескольких iOS-устройств. В результате ее исследования были обнаружены следы компрометации ранее неизвестной вредоносной программой (Operation Triangulation). По словам специалистов, вредоносная платформа работает исключительно в оперативной памяти и не устанавливается в системе из-за ограничений. Однако последовательности событий нескольких устройств указывают на то, что после перезагрузки устройства могут быть заражены повторно. Также исследователи предоставили домены, использованные для заражения и последующего управления вредоносными компонентами.

Уязвимость SIP на устройствах c macOS

Специалисты Microsoft опубликовали исследование новой уязвимости macOS Migraine, позволяющей обойти System Integrity Protection(SIP). SIP разрешает менять защищенные компоненты только тем процессам, которые подписаны непосредственно Apple. Исследователи выяснили, что злоумышленники с root-правами могут обойти SIP, используя macOS Migration Assistant. Именно эта встроенная утилита использует демон с возможностью обхода ограничений. По словам специалистов, атакующие могут запустить вредоносную полезную нагрузку с помощью скрипта после добавления его в список исключений SIP.