Apple отозвала последние обновления безопасности «Быстрый ответ на угрозы» для iPhone и Mac

2023-07-12 6107 комментарии
Apple признала проблемы с обновлениями безопасности для WebKit, «Быстрый ответ на угрозы»: iOS 16.5.1 (a) и macOS 13.4.1 (a), которые влияют на отображение некоторых сайтов

Apple признала проблемы с обновлениями безопасности для WebKit, которые влияют на отображение некоторых сайтов

Компания Apple подтвердила, что экстренные обновления безопасности «Быстрый ответ на угрозы»: iOS 16.5.1 (a) и macOS 13.4.1 (a), выпущенные в понедельник, 10 июля 2023 года, для устранения активно эксплуатируемой уязвимости нулевого дня, приводят к проблемам при просмотре некоторых сайтов. Компания заявляет, что в ближайшее время будут выпущены новые обновления с исправлениями известной проблемы.

Apple детально не объяснила, почему затронутые сайты перестали корректно отображаться. Сообщается, что это связано с нарушениями обнаружения директивы user-agent некоторых сервисах (например, Zoom, Facebook* и Instagram*), что вызывает ошибки в отображении сайтов в Safari на обновленных устройствах.

* Принадлежита компании Meta Platforms (организация признана экстремистской, ее деятельность запрещена на территории России).

Например, после применения обновлений «Быстрый ответ на угрозы» [Rapid Security Response (RSR)] на устройстве iOS, новый user-agent, содержащий строку «(a)», выглядит  следующим образом:

Mozilla/5.0 (iPhone; CPU iPhone OS 16_5_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/16.5.2 (a) Mobile/15E148 Safari/604.1

Это препятствует обнаружению его веб-ресурсами в качестве поддерживаемой версии Safari и приводит к отображению сообщений об ошибке, что браузер не поддерживается.

В документе поддержки, опубликованном во вторник, сообщается:

Apple знает о проблеме, из-за которой некоторые веб-сайты могут неправильно отображаться после установки последних обновлений «Быстрый ответ на угрозы».

Обновления «Быстрый ответ на угрозы» iOS 16.5.1 (b), iPadOS 16.5.1 (b) и macOS 13.4.1 (b) скоро будут доступны для решения этой проблемы.

Как удалить «Быстрый ответ на угрозы»

Компания рекомендует клиентам, которые уже установили проблемные обновления безопасности и столкнулись с ошибками при просмотре веб-сайтов, удалить обновление.

На устройствах iPhone или iPad это можно сделать в разделе Настройки > Основные > Об этом устройстве > Версия iOS или Версия iPadOS. Нажмите на Удалить быстрый ответ на угрозы и затем подтвердите операцию нажатием Удалить

Пользователи Mac могут удалить обновления RSR, открыв меню  и щелкнув Подробнее в разделе Об этом Mac. После этого нужно нажать кнопку Информация (i) рядом с номером версии в разделе macOS, а затем нажать Удалить и Перезапустить.

Уязвимость нулевого дня (отслеживается по идентификатору CVE-2023-37450) была обнаружена в браузерном движке WebKit от Apple. Она позволяет злоумышленникам выполнять произвольный код, обманув пользователей и заставив их открыть веб-страницу с вредоносным содержимым.

В предупреждениях для iOS и macOS, описывающих уязвимость, компания сообщила:

Apple известно, что данная проблема могла активно эксплуатироваться.

Обновления «Быстрый ответ на угрозы» содержат важные исправления безопасности и рекомендуются для всех пользователей.

С начала года Apple исправила десять уязвимостей нулевого дня, которые были использованы в реальных атаках для взлома iPhone, Mac или iPad.

Например, ранее в этом месяце Apple устранила три уязвимости нулевого дня (CVE-2023-32434, CVE-2023-32435 и CVE-2023-32439), применяемые в атаках для установки шпионского ПО Triangulation на iPhone с помощью эксплойтов iMessage без необходимости взаимодействия со стороны пользователя.

Ранее компания также устранила:

  • Три других уязвимости нулевого дня (CVE-2023-32409, CVE-2023-28204 и CVE-2023-32373) в мае, обнаруженные исследователями из Amnesty International Security Lab и Google Threat Analysis Group, которые могли использоваться для установки шпионского ПО.
  • Две уязвимости нулевого дня (CVE-2023-28206 и CVE-2023-28205) в апреле, которые  использовались в цепочках эксплойтов для Android, iOS и Chrome, чтобы развернуть шпионское ПО на целевых устройствах.
  • Еще одну уязвимость нулевого дня WebKit (CVE-2023-23529) в феврале, используемую для выполнения кода на уязвимых iPhone, iPad и Mac.
© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте