آبل تصحح ضعف يوم الصفر في المتصفح والنواة - قم بالتحديث الآن! ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

آبل تصحح ضعف يوم الصفر في المتصفح والنواة - قم بالتحديث الآن!

دفعت شركة آبل للتو تحديثًا طارئًا لاثنين من أخطاء يوم الصفر على ما يبدو يتم استغلالها بنشاط.

هناك ثقب تنفيذ التعليمات البرمجية عن بعد (RCE) مدبلج CVE-20220-32893 في برنامج عرض HTML من Apple (WebKit) ، يمكن بواسطته لصفحة ويب مفخخة خداع أجهزة iPhone و iPad و Mac لتشغيل رمز برنامج غير مصرح به وغير موثوق به.

ببساطة ، يمكن لمجرم الإنترنت زرع برامج ضارة على جهازك حتى لو كان كل ما فعلته هو عرض صفحة ويب بريئة.

تذكر أن WebKit هو جزء من محرك متصفح Apple الموجود أسفل جميع برامج عرض الويب تمامًا على أجهزة Apple المحمولة.

يمكن لأجهزة Mac تشغيل إصدارات من Chrome و Chromium و Edge و Firefox ومتصفحات أخرى "بخلاف Safari" مع محركات HTML و JavaScript بديلة (يستخدم Chromium ، على سبيل المثال ، تطرف العين و V8؛ يعتمد Firefox على ملفات وزغة و وحيد القرن).

ولكن في نظامي iOS و iPadOS ، تصر قواعد متجر تطبيقات Apple على أن أي برنامج يوفر أي نوع من وظائف تصفح الويب يجب أن تستند إلى WebKit، بما في ذلك المتصفحات مثل Chrome و Firefox و Edge التي لا تعتمد على كود تصفح Apple على أي نماذج أخرى يمكنك استخدامها فيها.

بالإضافة إلى ذلك ، فإن أي تطبيقات Mac و iDevice بها نوافذ منبثقة مثل المساعدة or من نحن تستخدم الشاشات HTML باعتبارها "لغة العرض" - وسيلة ملائمة برمجية تحظى بشعبية لدى المطورين بشكل مفهوم.

من شبه المؤكد أن التطبيقات التي تقوم بذلك تستخدم تطبيقات Apple عرض ويب وظائف النظام ، ويستند WebView مباشرة أعلى WebKit، لذلك فهو يتأثر بأي ثغرات أمنية في WebKit.

CVE-2022-32893 وبالتالي من المحتمل أن تؤثر الثغرة الأمنية على العديد من التطبيقات ومكونات النظام أكثر من مجرد متصفح Safari الخاص بشركة Apple ، لذلك لا يمكن اعتبار الابتعاد عن Safari حلاً بديلاً ، حتى على أجهزة Mac حيث يُسمح بالمتصفحات التي لا تدعم WebKit.

ثم هناك يوم الصفر الثاني

هناك أيضًا ثقب في تنفيذ كود النواة مدبلج CVE-2022-32894، من خلالها المهاجم الذي اكتسب بالفعل موطئ قدم أساسي على جهاز Apple الخاص بك من خلال استغلال خطأ WebKit المذكور أعلاه ...

... يمكن أن ينتقل من مجرد التحكم في تطبيق واحد على جهازك إلى السيطرة على نواة نظام التشغيل نفسها ، وبالتالي الحصول على نوع من "القوى الخارقة الإدارية" المخصصة عادةً لشركة Apple نفسها.

هذا يعني بالتأكيد أن المهاجم يمكنه:

  • تجسس على أي وجميع التطبيقات قيد التشغيل حاليًا
  • قم بتنزيل وبدء تطبيقات إضافية دون المرور عبر App Store
  • الوصول إلى جميع البيانات الموجودة على الجهاز تقريبًا
  • تغيير إعدادات أمان النظام
  • استرجع موقعك
  • خذ لقطات
  • استخدم الكاميرات الموجودة في الجهاز
  • تنشيط الميكروفون
  • نسخ الرسائل النصية
  • تتبع التصفح الخاص بك ...

…وأكثر بكثير.

لم تذكر Apple كيف تم العثور على هذه الأخطاء (بخلاف الائتمان "باحث مجهول") ، لم يقل أين تم استغلالهم في العالم ، ولم يقل من يستخدمهم أو لأي غرض.

بشكل فضفاض ، ومع ذلك ، فإن WebKit RCE يعمل متبوعًا باستغلال نواة عاملة ، كما هو موضح هنا ، يوفر عادةً جميع الوظائف اللازمة تركيب جهاز جيلبريك (وبالتالي تجاوز عمداً جميع قيود الأمان التي تفرضها Apple تقريبًا) ، أو إلى تثبيت برامج التجسس في الخلفية وإبقائك تحت المراقبة الشاملة.

ماذا ستفعلين.. إذًا؟

التصحيح مرة واحدة!

في وقت كتابة هذا التقرير ، نشرت شركة Apple تحذيرات لـ iPad OS 15 و iOS 15، وكلاهما يحصل على أرقام إصدار محدثة من 15.6.1ولل macOS Monterey 12 تحديث، والذي يحصل على رقم إصدار محدث من 12.5.2.

  • على جهاز iPhone أو iPad: الإعدادات > العلاجات العامة >
  • على جهاز Mac: قائمة التفاح > حول هذا ماك > تحديث النظام…

هناك أيضًا تحديث يأخذ ساعة لإصدار 8.7.1، ولكن هذا التحديث لا يسرد أي أرقام CVE ، ولا يحتوي على إرشادات أمنية خاصة به.

لا توجد أي معلومات حول ما إذا كانت الإصدارات القديمة المدعومة من macOS (Big Sur و Catalina) قد تأثرت ولكن ليس لديها تحديثات متوفرة بعد ، أو ما إذا كان tvOS ضعيفًا ولكن لم يتم تصحيحه بعد.

لمزيد من المعلومات ، شاهد هذه المساحة ، وراقب عينيك على صفحة بوابة نشرة الأمن الرسمية من Apple ، HT201222.

الطابع الزمني:

اكثر من الأمن عارية