Забележка:
Професионални мнения

Мненията в WizCase съдържат оценки на анализатори от общността. Тези оценки се базират на безпристрастния и осведомен анализ на всеки анализиратор, който преглежда продуктите и услугите.

Собственост

WizCase е водещ уебсайт за анализ на киберсигурността, с екип от опитни експерти, които тестват и оценяват VPN, антивируси, мениджъри на пароли, родителски контрол и други софтуерни инструменти. Нашите прегледи са налични на 29 езика, което ги прави достъпни за широка аудитория още от 2018 г. За да подкрепим допълнително нашите читатели в стремежа им към онлайн сигурност, ние си партнираме с Kape Technologies PLC, която притежава популярни продукти като ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego - всички от които може да бъдат анализирани на нашия уебсайт.

Партньорски комисионни

Wizcase съдържа мнения, които следват строги стандарти за анализ, включително етични стандарти, които ние изцяло сме приели. Такива стандарти изискват всеки един преглед да се базира на независимия, честен и професионален анализ на рецензента. Имайки предвид това, ние може да печелим и комисионни, когато потребител използва нашите линкове, без да има никакви допълнителни разходи за него. На страниците със списъци класираме доставчиците въз основа на логична система, която дава приоритет на професионалния анализ на всяка една услуга, но също така взима предвид обратната връзка от нашите читатели и търговските ни споразумения с доставчиците.

Анализаторски принципи

Прегледите, публикувани в WizCase, са написани от анализатори от общността, които проверяват продуктите според строги стандарти за рецензиране. Тези стандарти гарантират, че всеки един преглед дава приоритет на независимия, професионален и честен анализ на рецензента, и взима предвид техническите възможности и качества на продукта, както и търговската му стойност за крайния потребител. Класациите, които публикуваме, може да взимат предвид и партньорските комисионни, които печелим от покупки през линковете на нашия уебсайт.

News Heading

Apple Issues Critical Security Patches for Actively Exploited Zero-Day Flaws

Shipra Sanganeria
Публикувано от Shipra Sanganeria на Септември 25, 2023

Just days after the release of emergency security updates to fix two zero-day vulnerabilities (exploited to deliver NSO Group’s Pegasus spyware), Apple urged users to update their devices with new security patches.

The iOS zero-day exploit chain was discovered by security researchers at Citizen Lab and Google’s Threat Analysis Group (TAG), while working with Egypt’s former Member of Parliament, Ahmed Eltantawy. The flaws, which can be found across Apple’s array of products, were actively being exploited by threat actors to target Eltantawy with Cytrox’s Predator spyware.

When disclosed to Apple, it assigned the following CVEs to the three identified vulnerabilities:

  • CVE-2023-41991 – described as a ‘’certificate validation issue’’, an attacker with the help of a malicious app can use this to bypass signature validation. The Security Framework flaw was ‘’ actively exploited against versions of iOS before iOS 16.7,’’ revealed Apple.
  • CVE-2023-41992 – A kernel flaw, which was addressed with improved checks, can be actively exploited by threat actors to escalate privileges.
  • CVE-2023-41993 ­ – found in the WebKit browser engine, the flaw was addressed with improved checks. A hacker can exploit this flaw to carry out arbitrary code execution, meaning deploy malware on a victim’s device. ‘’[..] this issue may have been actively exploited against versions of iOS before iOS 16.7,’’ the tech giant revealed.

On September 21, Apple issued patches to address these flaws in multiple products, including both older and newer models. Devices include iPad mini 5th generation and later, watchOS 9.6.3 & 10.0.1, Mac devices running macOS Ventura 13.6, Monterey 12.7, and iOS 16.7, 17.0.1.

Known for identifying and investigating spyware malware targeted at journalists, politicians, activists, among others, Citizen Lab has urged all Apple owners to update their devices with the issued patches. Moreover, they’ve advised users to activate Lockdown Mode on their devices.

‘’[..] we believe, and Apple’s Security Engineering and Architecture team has confirmed to us, that Lockdown Mode blocks this particular attack.’’

Хареса ли ви тази статия?
Оценете я!
Не ми хареса Не ми хареса особено Става Добра е! Страхотна!
0 Оценена от 0 потребителя
Заглавие
Коментар
Благодарим за вашето мнение