Apple выпустила (https://support.apple.com/en-us/121753) экстренные обновления безопасности для исправления двух 0-day, которые использовались при атаках на системы Mac на базе Intel. Две ошибки были обнаружены в компонентах macOS Sequoia JavaScriptCore (CVE-2024-44308) и WebKit (CVE-2024-44309). Первая в JavaScriptCore CVE-2024-44308 позволяет злоумышленникам осуществлять RCE через вредоносный веб-контент, а другая, CVE-2024-44309, - проводить атаки с использованием межсайтового скриптинга (CSS). Компания заявляет, что устранила уязвимости безопасности в macOS Sequoia 15.1.1 (https://support.apple.com/en-us/121753). (https://support.apple.com/en-us/121753) Поскольку те же компоненты присутствуют и в других операционных системах Apple, проблема также была исправлена в iOS 17.7.2 и iPadOS 17.7.2 (https://support.apple.com/en-us/121754), (https://support.apple.com/en-us/121754) iOS 18.1.1 и iPadOS 18.1.1 (https://support.apple.com/en-us/121752), (https://support.apple.com/en-us/121752) а также visionOS 2.1.1 (https://support.apple.com/en-us/121755). (https://support.apple.com/en-us/121755) Относительно эксплуатации можно все понять без официальных комментариев производителя, поскольку обе уязвимости были обнаружены исследователями из Google TAG. Вероятно, с ними связаны разработчики и операторы spyware. Таким образом, в 2024 году число нулей достигло показателя - шести, что на порядок меньше прошлогодней статистики, когда было закрыто 20 0-day. Маловероятно, что ситуация кардинально измениться, если на горизонте не нарисуется новая «Триангуляция». 20.11.2024 https://t.me/true_secator/6450