Apple parandab 0 nädalat tagasi Chrome'is Edge PlatoBlockchain Data Intelligence'is 2-päevase brauseri vea. Vertikaalne otsing. Ai.

Apple parandab 0-päevase brauseri vea, mis on Chrome'is Edge'is 2 nädalat tagasi parandatud

Apple on eemaldanud oma uusimad paigad, parandades oma toetatud toodetes enam kui 50 CVE-numbriga turvaauku.

Asjakohased turvabülletäänid, värskenduste numbrid ja nende võrgus leidmine on järgmised.

  • APPLE-SA-2022-07-20-1: iOS 15.6 ja iPadOS 15.6, üksikasjad aadressil HT213346
  • APPLE-SA-2022-07-20-2: macOS Monterey 12.5, üksikasjad aadressil HT213345
  • APPLE-SA-2022-07-20-3: macOS Big Sur 11.6.8, üksikasjad aadressil HT213344
  • APPLE-SA-2022-07-20-4: Turvavärskendus 2022-005 Catalina, üksikasjad aadressil HT213343
  • APPLE-SA-2022-07-20-5: tvOS 15.6, üksikasjad aadressil HT213342
  • APPLE-SA-2022-07-20-6: vaata OS 8.7, üksikasjad aadressil HT213340
  • APPLE-SA-2022-07-20-7: Safari 15.6 üksikasjad aadressil HT213341

Nagu Apple'i puhul tavaliselt, on Safari brauseri paigad komplekteeritud uusima macOS-i (Monterey) värskendustesse ning iOS-i ja iPad OS-i värskendustesse.

Kuid macOS-i vanemate versioonide värskendused ei sisalda Safarit, seega on eraldiseisev Safari värskendus (vt HT213341 ülal) kehtib seetõttu varasemate macOS-i versioonide kasutajatele (nii Big Sur kui ka Catalina on endiselt ametlikult toetatud), kes peavad alla laadima ja installima kaks värskendust, mitte ainult ühte.

Auväärne nullpäev

Muide, kui teil on Mac, millel on MacOS-i varasem versioon, ärge unustage seda teist Safari allalaadimist, sest see on eluliselt tähtis, vähemalt nii palju, kui me näeme.

Selle põhjuseks on asjaolu, et üks selle värskenduste vooru brauseriga seotud paikadest käsitleb WebRTC haavatavust (reaalajas veebisuhtlus) tuntud kui CVE-2022-2294...

…ja kui see number kõlab tuttavalt, peaks see nii olema, sest see on sama viga, mis oli fikseeritud nullpäevaks Google'i poolt Chrome'is (ja Microsofti poolt Edge'is) umbes kaks nädalat tagasi:

Huvitaval kombel ei ole Apple kuulutanud ühtegi selle kuu turvaauku "looduslikuks" või "nullpäevavigadeks", hoolimata ülalmainitud paigast, mille Google nimetas nullpäeva auguks.

Kas see on tingitud sellest, et viga pole Safaris nii lihtne ära kasutada või lihtsalt sellepärast, et keegi ei ole selle konkreetse veaga Safarispetsiifilist väärkäitumist tuvastanud, ei saa me teile öelda, kuid käsitleme seda kui "auhinda". nullpäeva” haavatavus ja selle tulemusena innukas lappimine.

Pwn2Oma auk suletud

Apple on ilmselt parandanud ka vea, mille leidis Saksa küberjulgeoleku uurija Manfred Paul hiljutisel Pwn2Owni võistlusel Kanadas, 2022. aasta mais.

Manfred Paul kasutas Firefoxi kaheastmelise veaga, mis teenis talle 100,000 50,000 dollarit (50,000 XNUMX dollarit iga osa eest) ja pääses lisaks XNUMX XNUMX dollari suuruse boonuse eest ka Safarisse.

Tõepoolest, Mozilla avaldas oma paranduse Pauli vigade jaoks kahe päeva jooksul tema aruande saamisest Pwn2Own:

Seevastu Apple'il kulus Pwn2Owni-järgse plaastri tarnimiseks kaks kuud:

WebKit

Mõju: Pahatahtlikult koostatud veebisisu töötlemine võib viia suvalise koodi täitmiseni

Kirjeldus: Piiramatu kirjutamisprobleem lahendati sisendi täiustatud valideerimisega.

CVE-2022-32792: Manfred Paul (@_manfp) töötab Trend Micro Zero Day Initiative'iga [Pwn2Own]

Pidage siiski meeles, et vastutustundlik avalikustamine on osa võistlusest Pwn2Own, mis tähendab, et igaüks, kes soovib auhinda, ei pea mitte ainult edastama mõjutatud müüjale kõiki oma ärakasutamise üksikasju, vaid ka haavatavusest vaikima, kuni plaaster välja tuleb. .

Teisisõnu, nii kiiduväärt ja põnev, kui Mozilla kahepäevane plaastri tarneaeg ka poleks olnud, on Apple'i palju aeglasem reageerimine siiski vastuvõetav.

Pwn2Ownilt nähtud otsevideovood näitasid, kas iga konkurendi rünnak õnnestus, mitte ei avaldanud teavet selle kohta, kuidas rünnak tegelikult toimis. Võistlejate kasutatud videoekraanid olid kaamera poole seljaga, nii et oli näha võistlejate ja kohtunike nägusid, kuid mitte seda, mida nad kirjutasid või vaatasid.

Mitmeastmelised rünnakud

Nagu tavaliselt, sisaldavad Apple'i nendes värskendustes parandatud arvukad vead turvaauke, mida teoreetiliselt võivad otsustavad ründajad kokku aheldada.

Viga, mis on loetletud tingimusel, et "juureõigustega rakendus võib olla võimeline käivitama suvalist koodi kerneli õigustega" ei tundu esmapilgul väga murettekitav.

Lõppude lõpuks, kui ründajal on juba juurõigused, on ta niikuinii teie arvuti üle suures osas kontrolli all.

Kuid kui märkate mujal süsteemis viga, mis on loetletud koos hoiatusega, et "rakendusel võib olla juurõigusi", näete, kuidas viimane haavatavus võib olla mugav ja volitamata hüppelaud esimese poole.

Ja kui märkate ka kujutise renderdamise viga, mida kirjeldatakse kui "Pahatahtlikult koostatud faili töötlemine võib viia suvalise koodi täitmiseni", näete kiiresti järgmist:

  • Püünisesse sattunud veebileht võib sisaldada pilti, mis käivitab ebausaldusväärse koodi.
  • See ebausaldusväärne kood võiks implanteerida madala privileegiga rakendus.
  • Soovimatu rakendus võib omandab enda jaoks juurvõimed.
  • Nüüd juurrakendus võiks sisestab kernelisse oma petukoodi.

Teisisõnu, vähemalt teoreetiliselt, lihtsalt vaadates näiliselt süütut veebisaiti ...

…võib teid saata probleemide kaskaadi, täpselt nagu kuulus ütlus ütleb, “Naela puudumise pärast läks kinga käest; kinga puudumise tõttu jäi hobune kaduma; hobuse puudumise tõttu läks sõnum kaduma; Sõnumi puudumise tõttu kaotati lahing... kõik hobuseraua naela puudumise tõttu.

Mida teha?

Seetõttu soovitame, nagu alati, varakult lappida; plaaster sageli; lappi kõike.

Apple teeb oma kiituseks kõik paigad vaikimisi: te ei saa valida, millised paigad juurutada ja millised hilisemaks jätta.

Ainus erand sellest reeglist, nagu me eespool märkisime, on see, et macOS Big Suri ja macOS Catalina jaoks saate suurema osa operatsioonisüsteemi värskendustest ühe hiiglasliku allalaadimisega, millele järgneb eraldi allalaadimis- ja värskendamisprotsess Safari uusim versioon.

Nagu tavaliselt:

  • iPhone'is või iPadis: Seaded > Üldine > tarkvara uuendus
  • Macis: Apple menüü > Selle Maci kohta > Tarkvaravärskendus…

Ajatempel:

Veel alates Alasti turvalisus