1500 приложений для iPhone содержат критическую уязвимость

1500 приложений для iPhone содержат критическую уязвимость

Около полутора тысяч iOS-приложений, загруженные в общей сложности более 2 млн раз, содержат критическую уязвимость, позволяющую злоумышленникам похищать из этих программ аутентификационные данные пользователей, сообщила в своем блоге исследовательская компания SourceDNA.

В число этих приложений вошли Alibaba.com (приложение одноименного интернет-магазина), Citrix OpenVoice Audio Conferencing (управление совещаниями), Movies by Flixster (интернет-кинотеатр), KYBankAgent 3.0, Revo Restaurant POS (управление рестораном) и другие. Специалисты SourceDNA опубликовали в интернете базу данных уязвимых приложений с функцией поиска, пишет cnews.ru.

Уязвимость содержится в одной из самых популярных открытых библиотек, используемых разработчиками приложений для iOS и OS X, —AFNetworking. Она предназначена для добавления в программы сетевых возможностей, включая выполнение HTTP-запросов.

Критическая уязвимость в AFNetworking была обнаружена в марте 2015 г. специалистами Minded Security Research Labs. Она позволяет проводить атаки типа «человек посередине» (man in the middle) и успешно перехватывать сетевой трафик между приложением и сервером, обходя шифрование SSL. Суть уязвимости заключается в том, что атакующий может воспользоваться поддельным SSL-сертификатом для установления связи с приложением.

Впоследствии уязвимость была устранена, однако она находилась в коде AFNetworking, опубликованном на ресурсе GitHub, в течение двух месяцев, выяснили специалисты SourceDNA. В результате эта уязвимость была перенесена в обновления всех приложений независимых разработчиков, выполненные в этот период.

Тема уязвимостей в мобильных устройствах в последнее время набирает актуальность вследствие роста распространенности смартфонов и планшетов. Одна из последних уязвимостей непосредственно в iOS была обнаружена в конце 2014 г. Она позволяет злоумышленникам маскировать вредоносные приложения под подлинные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в DJL грозит атаками через Java-софт с встроенным ИИ

В Deep Java Library (DJL) объявилась уязвимость, позволяющая провести атаку на Windows, macOS или Linux при загрузке ИИ-модели. Патч уже доступен, пользователям настоятельно рекомендуется обновить библиотеку машинного обучения до версии 0.31.1.

Опенсорсный фреймворк DJL используется разработчиками Java-приложений для интеграции с ИИ. Уязвимости в таких инструментах особенно опасны в условиях общего доступа к ИИ-модели, развернутой в облаке или корпоративной среде.

Проблема CVE-2025-0851 (9,8 балла CVSS) классифицируется как обход каталога, то есть представляет собой возможность записи файлов в произвольное место в системе. В появлении уязвимости повинны утилиты ZipUtils.unzip и TarUtils.untar, используемые для распаковки архивов при загрузке ИИ-моделей.

Злоумышленник может, к примеру, создать в Windows вредоносный архив, и его распаковка на платформе macOS или Linux произойдет вне рабочего каталога. Таким же образом можно провести атаку на Windows, создав архив в macOS/Linux.

Эксплойт позволяет получить удаленный доступ к системе, вставив ключ SSH в файл authorized_keys. Данная уязвимость также провоцирует межсайтовый скриптинг (XSS) через инъекцию HTML-файлов в общедоступную директорию.

Кроме того, высока вероятность атаки на цепочку поставок с целью забэкдоривания корпоративного конвейера ИИ: аналитики данных и исследователи в области ИИ зачастую загружают предобученные модели из внешних источников.

Уязвимости подвержены все выпуски DJL ниже 0.31.1. Данных о злонамеренном использовании CVE-2025-0851 пока нет. Пользователям рекомендуется установить новейшую сборку пакета и загружать архивы ИИ-моделей только из доверенных источников — таких как DJL Model Zoo.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru