117просмотров
15.6%от подписчиков
26 марта 2026 г.
Score: 129
🔥 [Эксплуатация Coruna для iOS: CVE-2023-32434 и CVE-2023-38606] Эксплуатация Coruna для iOS представляет собой эволюцию фреймворка, использованного в операции Triangulation, которая в 2023 году нацеливалась на iPhone через эксплойты iMessage без взаимодействия пользователя. Эксплойт содержит пять полных цепочек эксплойтов для iOS, использующих 23 уязвимости, включая CVE-2023-32434 и CVE-2023-38606. Атака начинается в Safari с помощью стейджера, который собирает информацию о устройстве, выбирает подходящие эксплойты RCE и PAC, и затем извлекает зашифрованную метаданные для последующих стадий. Эксплойт поддерживает целевую архитектуру ARM64 и ARM64E, с явными проверками для чипов A17, M3, M3 Pro и M3 Max. 👇 Что делать:
• Проверьте логи на наличие событий, связанных с эксплойтами CVE-2023-32434 и CVE-2023-38606, и блокируйте исходящие соединения на порты, используемые эксплойтом.
• Добавьте IOC в блоклист: домен, связанный с эксплойтом Coruna, и IP-адреса, известные как командные центры эксплойта. 🔗 Источник