اپل باگ مرورگر «۰ روزه» را که ۲ هفته پیش در کروم، Edge PlatoBlockchain Data Intelligence رفع شد، اصلاح کرد. جستجوی عمودی Ai.

اپل باگ مرورگر «0 روزه» را که 2 هفته پیش در کروم، اج رفع شد، اصلاح می‌کند

اپل آخرین وصله های خود را حذف کرده و بیش از 50 آسیب پذیری امنیتی با شماره CVE را در طیف محصولات پشتیبانی شده خود برطرف کرده است.

بولتن های امنیتی مربوطه، شماره های به روز رسانی، و محل پیدا کردن آنها به صورت آنلاین به شرح زیر است:

  • APPLE-SA-2022-07-20-1: iOS 15.6 و iPadOS 15.6، جزئیات در HT213346
  • APPLE-SA-2022-07-20-2: macOS Monterey 12.5، جزئیات در HT213345
  • APPLE-SA-2022-07-20-3: macOS Big Sur 11.6.8، جزئیات در HT213344
  • APPLE-SA-2022-07-20-4: به روز رسانی امنیتی 2022-005 کاتالینا، جزئیات در HT213343
  • APPLE-SA-2022-07-20-5: tvOS 15.6، جزئیات در HT213342
  • APPLE-SA-2022-07-20-6: watchOS 8.7 ، جزئیات در HT213340
  • APPLE-SA-2022-07-20-7: سافاری 15.6، جزئیات در HT213341

طبق معمول اپل، وصله‌های مرورگر Safari در به‌روزرسانی‌های جدیدترین macOS (Monterey) و همچنین به‌روزرسانی‌های iOS و iPad OS قرار می‌گیرند.

اما به‌روزرسانی‌های نسخه‌های قدیمی‌تر macOS شامل Safari نمی‌شوند، بنابراین به‌روزرسانی مستقل سافاری (نگاه کنید به HT213341 در بالا) بنابراین برای کاربران نسخه‌های قبلی macOS اعمال می‌شود (هم Big Sur و هم Catalina هنوز به طور رسمی پشتیبانی می‌شوند)، که باید دو به‌روزرسانی را دانلود و نصب کنند، نه فقط یک.

یک روز صفر افتخاری

به هر حال، اگر یک مک با نسخه قبلی macOS دارید، دانلود دوم برای سافاری را فراموش نکنید، زیرا حداقل تا آنجایی که ما می بینیم بسیار مهم است.

به این دلیل که یکی از وصله‌های مربوط به مرورگر در این دور از به‌روزرسانی‌ها با آسیب‌پذیری در WebRTC سروکار دارد (ارتباطات بلادرنگ وب) شناخته شده به عنوان CVE-2022-2294...

... و اگر آن عدد آشنا به نظر می رسد، باید باشد، زیرا همان اشکال قبلی است به عنوان روز صفر ثابت شد توسط Google در کروم (و توسط مایکروسافت در Edge) حدود دو هفته پیش:

جالب است که اپل هیچ یک از آسیب‌پذیری‌های این ماه را به‌عنوان «گزارش‌شده در طبیعت» یا «اشکال‌های روز صفر» اعلام نکرده است، علی‌رغم پچ فوق‌الذکر که گوگل آن را سوراخ روز صفر نامید.

آیا این به این دلیل است که سوء استفاده از باگ در سافاری به آسانی انجام نمی شود، یا صرفاً به این دلیل که هیچ کس هیچ گونه رفتار نادرست خاص سافاری را در این نقص خاص ردیابی نکرده است، نمی توانیم به شما بگوییم، اما ما آن را به عنوان یک «افتخار» در نظر می گیریم. آسیب‌پذیری روز صفر» و در نتیجه وصله‌های غیرتمندانه.

سوراخ Pwn2Own بسته شد

اپل همچنین ظاهرا باگ کشف شده توسط محقق امنیت سایبری آلمانی Manfred Paul را در رقابت اخیر Pwn2Own در کانادا، در ماه می 2022، برطرف کرده است.

مانفرد پل با یک باگ دو مرحله ای از فایرفاکس سوء استفاده کرد که 100,000 دلار (50,000 دلار برای هر قسمت) برای او به ارمغان آورد و همچنین با پاداش 50,000 دلاری وارد سافاری شد.

در واقع، موزیلا رفع اشکالات پل را منتشر کرد ظرف دو روز از دریافت گزارش او در Pwn2Own:

در مقابل، اپل دو ماه طول کشید تا پچ پس از Pwn2Own خود را ارائه کند:

WebKit

تأثیر: پردازش محتوای وب که به طور مخرب ساخته شده است ممکن است منجر به اجرای کد دلخواه شود

شرح: مشکل نوشتن خارج از محدوده با اعتبار سنجی ورودی بهبود یافته حل شد.

CVE-2022-32792: مانفرد پل (@_manfp) در حال کار با Trend Micro Zero Day Initiative [Pwn2Own]

با این حال، به یاد داشته باشید که افشای مسئولانه بخشی از رقابت Pwn2Own است، به این معنی که هر کسی که مدعی جایزه است نه تنها موظف است جزئیات کامل سوء استفاده خود را به فروشنده آسیب دیده تحویل دهد، بلکه همچنین تا زمانی که وصله منتشر نشده است در مورد آسیب‌پذیری سکوت کند. .

به عبارت دیگر، به همان اندازه که زمان تحویل دو روزه موزیلا ممکن است ستودنی و هیجان‌انگیز باشد، اما واکنش بسیار کندتر اپل قابل قبول است.

پخش‌های ویدیویی زنده‌ای که ممکن است از Pwn2Own دیده باشید، به‌جای افشای اطلاعاتی در مورد نحوه عملکرد حمله، نشان می‌دهد که آیا حمله هر رقیب موفق بوده است یا خیر. نمایشگرهای ویدئویی مورد استفاده رقبا پشت به دوربین بود، بنابراین می‌توان چهره رقبا و داوران را دید، اما نه آنچه را که تایپ می‌کنند یا به آن نگاه می‌کنند.

حملات چند مرحله ای

طبق معمول، باگ‌های متعددی که اپل در این به‌روزرسانی‌ها وصله می‌کند، شامل آسیب‌پذیری‌هایی است که در تئوری می‌توانند توسط مهاجمان مصمم به هم متصل شوند.

یک اشکال فهرست شده با این شرط که "یک برنامه با امتیازات ریشه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند" در ابتدا خیلی نگران کننده به نظر نمی رسد.

به هر حال، اگر مهاجمی از قبل قدرت ریشه داشته باشد، به هر حال تقریباً کنترل کامپیوتر شما را در دست دارد.

اما هنگامی که متوجه یک اشکال در جای دیگری از سیستم می شوید که با این هشدار ذکر شده است "یک برنامه ممکن است بتواند امتیازات root را به دست آورد"، می توانید ببینید که چگونه آسیب پذیری دوم می تواند یک پله مناسب و غیرمجاز برای اولی باشد.

و هنگامی که متوجه یک اشکال رندر تصویر می شوید که به شرح زیر است "پردازش یک فایل مخرب ساخته شده ممکن است منجر به اجرای کد دلخواه شود"، به سرعت می توانید ببینید که:

  • یک صفحه وب به دام انفجاری می تواند حاوی تصویری باشد که کدهای نامعتبر را راه اندازی می کند.
  • آن کد نامعتبر می تواند کاشت یک برنامه کم امتیاز.
  • برنامه ناخواسته می تواند قدرت ریشه را برای خود به دست آورد.
  • برنامه now-root می تواند کد سرکش خود را به هسته تزریق کند.

به عبارت دیگر، حداقل از نظر تئوری، فقط به یک وب سایت به ظاهر بی گناه نگاه می کنیم…

... می تواند شما را وارد یک آبشار از مشکلات کند، درست مانند ضرب المثل معروفی که می گوید: «به دلیل نداشتن میخ، کفش گم شد. به دلیل نداشتن کفش، اسب گم شد. به دلیل نداشتن اسب، پیام گم شد. چون پیامی نداشتم، نبرد شکست خورد... همه به خاطر میخ نعل اسبی.»

چه کاری انجام دهید؟

به همین دلیل، مثل همیشه، توصیه می کنیم زودتر وصله کنید. وصله اغلب؛ همه چیز را وصله کنید

اپل، به اعتبار خود، اصلاح همه چیز را پیش‌فرض می‌کند: شما نمی‌توانید انتخاب کنید کدام وصله‌ها را اجرا کنید و کدام را «برای بعد» بگذارید.

همانطور که در بالا اشاره کردیم، تنها استثنای این قانون این است که برای macOS Big Sur و macOS Catalina، بخش عمده ای از به روز رسانی های سیستم عامل را در یک بار دانلود غول پیکر دریافت خواهید کرد و پس از آن یک فرآیند دانلود و به روز رسانی جداگانه برای نصب آخرین نسخه سافاری

مثل همیشه:

  • در iPhone یا iPad خود: تنظیمات > سوالات عمومی > به روز رسانی نرم افزار
  • در مک شما: منو اپل > درباره این مک > به روز رسانی نرم افزار…

تمبر زمان:

بیشتر از امنیت برهنه