Złośliwe strony wykorzystały lukę „zero-day” w oprogramowaniu Apple iTunes (i iCloud) dla komputerów z systemem Windows, aby zainstalować oprogramowanie ransomware na tych komputerach, omijając aplikacje antywirusowe.
To naruszenie bezpieczeństwa i szczególnie złośliwy atak, który nastąpił po nim, został naprawiony po ujawnieniu go Apple przez firmę Morphisec zajmującą się bezpieczeństwem.
Morphisec zauważa, że exploit, o którym mowa, opierał się na „luce o nieokreślonej ścieżce”, która nie jest często spotykana, chociaż została już wykryta w wiodącym oprogramowaniu, w szczególności w Intel Management. Motor i ExpressVPN (ten ostatni w lipcu). .
Jak sama nazwa wskazuje, ta luka jest spowodowana przez programistę, który przypisuje zmiennej ścieżkę, ale nie identyfikuje tej ścieżki w cudzysłowach.
Ta szczególna luka w zabezpieczeniach występuje w narzędziu do aktualizacji oprogramowania firmy Apple, które jest dostarczane z iTunes i iCloud i służy do dostarczania aktualizacji.
niebezpieczeństwo pozostaje
Niebezpieczeństwo związane z tą luką jest tym większe, że po odinstalowaniu programu iTunes aplikacja Apple Software Update pozostaje na komputerze i musi zostać usunięta oddzielnie. Jednak wiele osób nie zdaje sobie sprawy i dlatego pozostaje narażonych na ten exploit: porzucili już iTunes.
Morphisec powiedział: „Byliśmy zaskoczeni wynikami ankiety, która wykazała, że Apple Software Update jest instalowany na dużej liczbie komputerów różnych firm”.
Jest rzeczą oczywistą, że jeśli używasz iTunes lub iCloud w systemie Windows, powinieneś upewnić się, że zaktualizowałeś swoje aplikacje (poprawka dotyczy iTunes 12.10.1 dla Windows i iCloud dla Windows 7.14).
Oczywiście Apple zatrzymał iTunes na komputerze Mac, ale aplikacja pozostaje aktywna w systemie Windows.
Niepokojąco, jak donosi Ars Technica, Morphisec odkrył, że odkrył więcej luk w zabezpieczeniach zgłoszonych Apple, ale które firma jeszcze nie załatała. Apple rozwiązało ten problem tylko do tej pory.
Morphisec wcześniej obwiniał za ten exploit program aktualizacyjny Bonjour, ale w opublikowanej dzisiaj aktualizacji: „Dzięki ponownej weryfikacji exploita i kontynuowaniu współpracy z Apple nad innymi lukami w zabezpieczeniach, które nie zostały jeszcze naprawione ani ogłoszone, odkryliśmy, że nadużywana luka w zabezpieczeniach dotyczy w szczególności składnika Apple Software Update, który nie ma żadnej innej luki niezwiązanej z Hello”.