Η Apple διορθώνει το σφάλμα προγράμματος περιήγησης "0-day" που διορθώθηκε πριν από 2 εβδομάδες στο Chrome, Edge PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Η Apple διορθώνει το σφάλμα "0-day" του προγράμματος περιήγησης που διορθώθηκε πριν από 2 εβδομάδες στο Chrome, Edge

Η Apple διέλυσε τις τελευταίες ενημερώσεις κώδικα, διορθώνοντας περισσότερες από 50 ευπάθειες ασφαλείας με αριθμό CVE στη γκάμα των υποστηριζόμενων προϊόντων της.

Τα σχετικά ενημερωτικά δελτία ασφαλείας, οι αριθμοί ενημερώσεων και πού μπορείτε να τα βρείτε στο διαδίκτυο είναι τα εξής:

  • APPLE-SA-2022-07-20-1: iOS 15.6 και iPadOS 15.6, λεπτομέρειες στο HT213346
  • APPLE-SA-2022-07-20-2: macOS Monterey 12.5, λεπτομέρειες στο HT213345
  • APPLE-SA-2022-07-20-3: macOS Big Sur 11.6.8, λεπτομέρειες στο HT213344
  • APPLE-SA-2022-07-20-4: Ενημέρωση ασφαλείας 2022-005 Catalina, λεπτομέρειες στο HT213343
  • APPLE-SA-2022-07-20-5: tvOS 15.6, λεπτομέρειες στο HT213342
  • APPLE-SA-2022-07-20-6: WatchOS 8.7, λεπτομέρειες στο HT213340
  • APPLE-SA-2022-07-20-7: Safari 15.6 λεπτομέρειες στο HT213341

Ως συνήθως με την Apple, οι ενημερώσεις κώδικα του προγράμματος περιήγησης Safari ομαδοποιούνται στις ενημερώσεις για το πιο πρόσφατο macOS (Monterey), καθώς και στις ενημερώσεις για iOS και iPad OS.

Ωστόσο, οι ενημερώσεις για τις παλαιότερες εκδόσεις του macOS δεν περιλαμβάνουν το Safari, επομένως η αυτόνομη ενημέρωση Safari (βλ. HT213341 παραπάνω) ισχύει επομένως για χρήστες προηγούμενων εκδόσεων macOS (τόσο το Big Sur όσο και το Catalina εξακολουθούν να υποστηρίζονται επίσημα), οι οποίοι θα πρέπει να κατεβάσουν και να εγκαταστήσουν δύο ενημερώσεις, όχι μόνο μία.

Μια τιμητική μηδενική ημέρα

Παρεμπιπτόντως, αν έχετε Mac με παλαιότερη έκδοση του macOS, μην ξεχάσετε τη δεύτερη λήψη για το Safari, γιατί είναι ζωτικής σημασίας, τουλάχιστον από όσο μπορούμε να δούμε.

Αυτό συμβαίνει επειδή μία από τις ενημερώσεις κώδικα που σχετίζονται με το πρόγραμμα περιήγησης σε αυτόν τον κύκλο ενημερώσεων ασχολείται με μια ευπάθεια στο WebRTC (διαδικτυακές επικοινωνίες σε πραγματικό χρόνο) γνωστός ως CVE-2022-2294...

…και αν αυτός ο αριθμός ακούγεται γνωστός, θα έπρεπε, γιατί είναι το ίδιο σφάλμα που ήταν ορίζεται ως μηδενική ημέρα από την Google στο Chrome (και από τη Microsoft στον Edge) πριν από περίπου δύο εβδομάδες:

Περιέργως, η Apple δεν έχει δηλώσει κανένα από τα τρωτά σημεία αυτού του μήνα ως «αναφέρεται ότι είναι στη φύση» ή ως «ζωρί-ημέρα σφάλματα», παρά την προαναφερθείσα ενημέρωση κώδικα που ονομάστηκε zero-day hole από την Google.

Είτε αυτό οφείλεται στο γεγονός ότι το σφάλμα δεν είναι τόσο εύκολο να το εκμεταλλευτεί κανείς στο Safari, είτε απλώς επειδή κανείς δεν έχει εντοπίσει κάποια κακή συμπεριφορά ειδικά για το Safari σε αυτό το συγκεκριμένο ελάττωμα, δεν μπορούμε να σας πούμε, αλλά το αντιμετωπίζουμε ως «τιμητικό ευπάθεια zero-day” και ως αποτέλεσμα επιδιόρθωση με ζήλο.

Pwn2Own τρύπα κλειστή

Η Apple προφανώς διόρθωσε επίσης το σφάλμα που βρήκε ο Γερμανός ερευνητής κυβερνοασφάλειας Manfred Paul στον πρόσφατο διαγωνισμό Pwn2Own στον Καναδά, τον Μάιο του 2022.

Ο Manfred Paul εκμεταλλεύτηκε τον Firefox με ένα bug δύο σταδίων που του κέρδισε 100,000 $ (50,000 $ για κάθε εξάρτημα) και μπήκε στο Safari επίσης, για επιπλέον 50,000 $ bounty.

Πράγματι, η Mozilla δημοσίευσε την επιδιόρθωση για τα σφάλματα του Paul εντός δύο ημερών για τη λήψη της αναφοράς του στο Pwn2Own:

Η Apple, αντίθετα, χρειάστηκε δύο μήνες για να παραδώσει την ενημέρωση κώδικα μετά το Pwn2Own:

WebKit

Επίπτωση: Η επεξεργασία κακόβουλα δημιουργημένου περιεχομένου ιστού μπορεί να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επικύρωση εισόδου.

CVE-2022-32792: Ο Manfred Paul (@_manfp) συνεργάζεται με την Trend Micro Zero Day Initiative [Pwn2Own]

Να θυμάστε, ωστόσο, ότι η υπεύθυνη αποκάλυψη αποτελεί μέρος του διαγωνισμού Pwn2Own, πράγμα που σημαίνει ότι όποιος διεκδικεί ένα βραβείο απαιτείται όχι μόνο να παραδώσει πλήρεις λεπτομέρειες της εκμετάλλευσης του στον επηρεαζόμενο προμηθευτή, αλλά και να κρατήσει σιωπηλή σχετικά με την ευπάθεια μέχρι να βγει το patch .

Με άλλα λόγια, όσο αξιέπαινη και συναρπαστική κι αν ήταν ο διήμερος χρόνος παράδοσης ενημερώσεων κώδικα της Mozilla, η πολύ πιο αργή απόκριση της Apple είναι ωστόσο αποδεκτή.

Οι ζωντανές ροές βίντεο που μπορεί να έχετε δει από το Pwn2Own χρησίμευαν για να υποδείξουν εάν η επίθεση κάθε ανταγωνιστή πέτυχε, αντί να αποκαλύψει οποιαδήποτε πληροφορία σχετικά με το πώς λειτούργησε πραγματικά η επίθεση. Οι οθόνες βίντεο που χρησιμοποιούσαν οι διαγωνιζόμενοι είχαν την πλάτη τους στην κάμερα, ώστε να μπορείτε να δείτε τα πρόσωπα των αγωνιζόμενων και των κριτών, αλλά όχι αυτό που πληκτρολογούσαν ή κοιτούσαν.

Επιθέσεις πολλαπλών σταδίων

Ως συνήθως, τα πολυάριθμα σφάλματα που διορθώθηκαν από την Apple σε αυτές τις ενημερώσεις περιλαμβάνουν ευπάθειες που θα μπορούσαν, θεωρητικά, να συνδεθούν μεταξύ τους από αποφασισμένους εισβολείς.

Ένα σφάλμα που παρατίθεται με την προϋπόθεση ότι "μια εφαρμογή με δικαιώματα root μπορεί να μπορεί να εκτελέσει αυθαίρετο κώδικα με δικαιώματα πυρήνα" δεν ακούγεται τρομερά ανησυχητικό στην αρχή.

Σε τελική ανάλυση, εάν ένας εισβολέας έχει ήδη εξουσίες root, ούτως ή άλλως έχει σχεδόν τον έλεγχο του υπολογιστή σας.

Αλλά όταν παρατηρήσετε ένα σφάλμα σε άλλο σημείο του συστήματος που αναφέρεται με την προειδοποίηση ότι "Μια εφαρμογή μπορεί να αποκτήσει δικαιώματα root", μπορείτε να δείτε πώς η τελευταία ευπάθεια θα μπορούσε να είναι ένα βολικό και μη εξουσιοδοτημένο σκαλοπάτι για την πρώτη.

Και όταν παρατηρήσετε επίσης ένα σφάλμα απόδοσης εικόνας που περιγράφεται ως "Η επεξεργασία ενός κακόβουλα δημιουργημένου αρχείου μπορεί να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα", μπορείτε να δείτε γρήγορα ότι:

  • Μια ιστοσελίδα παγιδευμένη με εκρήξεις θα μπορούσε να περιέχει μια εικόνα που εκκινεί μη αξιόπιστο κώδικα.
  • Αυτός ο μη αξιόπιστος κωδικός θα μπορούσε εμφυτεύστε μια εφαρμογή χαμηλών προνομίων.
  • Η ανεπιθύμητη εφαρμογή θα μπορούσε αποκτήσει ριζικές δυνάμεις για τον εαυτό του.
  • Η εφαρμογή τώρα root θα μπορούσε εισάγει τον δικό του κακόβουλο κώδικα στον πυρήνα.

Με άλλα λόγια, θεωρητικά τουλάχιστον, κοιτάζοντας απλώς έναν φαινομενικά αθώο ιστότοπο…

…θα μπορούσε να σας οδηγήσει σε έναν καταρράκτη προβλημάτων, όπως το διάσημο ρητό που λέει, «Επειδή δεν έχω καρφί, το παπούτσι χάθηκε. Επειδή δεν είχα ένα παπούτσι, το άλογο χάθηκε. Για έλλειψη αλόγου, το μήνυμα χάθηκε. για την έλλειψη ενός μηνύματος, η μάχη χάθηκε… όλα για την έλλειψη ενός καρφιού πέταλου».

Τι να κάνω;

Γι' αυτό, όπως πάντα, σας συνιστούμε να κάνετε επιδιόρθωση νωρίς. μπάλωμα συχνά? μπαλώστε τα πάντα.

Η Apple, προς τιμήν της, κάνει την επιδιόρθωση όλων ως προεπιλογή: δεν μπορείτε να επιλέξετε ποιες ενημερώσεις κώδικα θα αναπτύξετε και ποιες θα αφήσετε "για αργότερα".

Η μόνη εξαίρεση σε αυτόν τον κανόνα, όπως σημειώσαμε παραπάνω, είναι ότι για το macOS Big Sur και το macOS Catalina, θα λάβετε το μεγαλύτερο μέρος των ενημερώσεων του λειτουργικού συστήματος σε μια τεράστια λήψη, ακολουθούμενη από μια ξεχωριστή διαδικασία λήψης και ενημέρωσης για την εγκατάσταση του την τελευταία έκδοση του Safari.

Ως συνήθως:

  • Στο iPhone ή το iPad σας: ρυθμίσεις > General > Ενημέρωση λογισμικού
  • Στον Mac σας: μενού apple > Σχετικά με αυτό το Mac > Αναβάθμιση λογισμικού…

Σφραγίδα ώρας:

Περισσότερα από Γυμνή ασφάλεια