Apple korjaa "0-päivän" selainvirheen 2 viikkoa sitten Chromessa Edge PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Apple korjaa "0-päivän" selainvirheen 2 viikkoa sitten Chromessa Edgessä

Apple on poistanut uusimmat korjaustiedostonsa ja korjannut yli 50 CVE-numeroitua tietoturva-aukoa tuetuissa tuotteissaan.

Asiaankuuluvat tietoturvatiedotteet, päivitysnumerot ja niiden löytäminen verkosta ovat seuraavat:

  • APPLE-SA-2022-07-20-1: iOS 15.6 ja iPadOS 15.6, tiedot osoitteessa HT213346
  • APPLE-SA-2022-07-20-2: macOS Monterey 12.5, tiedot osoitteessa HT213345
  • APPLE-SA-2022-07-20-3: macOS Big Sur 11.6.8, tiedot osoitteessa HT213344
  • APPLE-SA-2022-07-20-4: Tietoturvapäivitys 2022-005 Catalina, tiedot osoitteessa HT213343
  • APPLE-SA-2022-07-20-5: tvOS 15.6, tiedot osoitteessa HT213342
  • APPLE-SA-2022-07-20-6: katsella OS 8.7, tiedot osoitteessa HT213340
  • APPLE-SA-2022-07-20-7: Safari 15.6 tiedot osoitteessa HT213341

Applen tapaan Safari-selainkorjaukset sisältyvät uusimman macOS:n (Monterey) päivityksiin sekä iOS- ja iPad OS -käyttöjärjestelmän päivityksiin.

Mutta macOS:n vanhempien versioiden päivitykset eivät sisällä Safaria, joten erillinen Safari-päivitys (katso HT213341 yllä) koskee siis aiempien macOS-versioiden käyttäjiä (sekä Big Suria että Catalinaa tuetaan edelleen virallisesti), joiden on ladattava ja asennettava kaksi päivitystä, ei vain yksi.

Kunniallinen nollapäivä

Muuten, jos sinulla on Mac, jossa on aiempi macOS-versio, älä unohda sitä toista Safarin latausta, koska se on elintärkeää, ainakin niin pitkälle kuin näemme.

Tämä johtuu siitä, että yksi selaimiin liittyvistä korjauksista tässä päivityskierroksessa käsittelee WebRTC:n haavoittuvuutta (reaaliaikainen verkkoviestintä) tunnetaan CVE-2022-2294...

…ja jos tuo numero kuulostaa tutulta, niin sen pitäisikin, koska se on sama bugi, joka oli vahvistettu nollapäiväksi Google Chromessa (ja Microsoft Edgessä) noin kaksi viikkoa sitten:

Kiinnostavaa kyllä, Apple ei ole julistanut mitään tämän kuun haavoittuvuuksista "raportoiduksi luonnossa" tai "nollapäivän bugeiksi", huolimatta yllä mainitusta korjaustiedostosta, jota Google kutsui nollapäivän aukoksi.

Johtuuko tämä siitä, että virhettä ei ole niin helppo hyödyntää Safarissa, tai yksinkertaisesti siitä, että kukaan ei ole jäljittänyt mitään Safari-spesifistä virhettä tähän tiettyyn virheeseen, emme voi kertoa, mutta pidämme sitä "kunniamerkkinä" zero-day” haavoittuvuus, ja sen seurauksena innokkaat paikat.

Pwn2Oma reikä kiinni

Apple on myös ilmeisesti korjannut virheen, jonka saksalainen kyberturvallisuustutkija Manfred Paul löysi äskettäisessä Pwn2Own-kilpailussa Kanadassa toukokuussa 2022.

Manfred Paul käytti Firefoxia hyväkseen kaksivaiheisella virheellä, joka ansaitsi hänelle 100,000 50,000 dollaria (50,000 XNUMX dollaria jokaisesta osasta) ja pääsi myös Safariin XNUMX XNUMX dollarin lisäpalkkiolla.

Todellakin, Mozilla julkaisi korjauksen Paulin bugeihin kahden päivän kuluessa raporttinsa vastaanottamisesta Pwn2Ownissa:

Applella sen sijaan kesti kaksi kuukautta toimittaa Pwn2Own-päivityksensä:

WebKit

Vaikutus: Haitallisen verkkosisällön käsittely voi johtaa mielivaltaisen koodin suorittamiseen

Kuvaus: Rajojen ulkopuolella oleva kirjoitusongelma korjattiin parannetulla syötteen validoinnilla.

CVE-2022-32792: Manfred Paul (@_manfp) työskentelee Trend Micro Zero Day Initiativen kanssa [Pwn2Own]

Muista kuitenkin, että vastuullinen paljastaminen on osa Pwn2Own-kilpailua, mikä tarkoittaa, että jokaisen, joka hakee palkintoa, ei ainoastaan ​​luovutettava kaikki tiedot hyödynnöstään asianomaiselle myyjälle, vaan myös vaieta haavoittuvuudesta, kunnes korjaustiedosto on julkaistu. .

Toisin sanoen, niin kiitettävä ja jännittävä kuin Mozillan kahden päivän korjaustiedoston toimitusaika saattoikin olla, Applen paljon hitaampi vastaus on kuitenkin hyväksyttävä.

Pwn2Ownista mahdollisesti näkemäsi suorat videovirrat kertoivat, onnistuiko kunkin kilpailijan hyökkäys, sen sijaan että paljastivat tietoja hyökkäyksen todellisesta toiminnasta. Kilpailijoiden käyttämillä videonäytöillä oli selkä kameraan päin, joten kilpailijoiden ja tuomareiden kasvot näkyi, mutta ei sitä, mitä he kirjoittivat tai katsoivat.

Monivaiheiset hyökkäykset

Kuten tavallista, lukuisat Applen näissä päivityksissä korjaamat bugit sisältävät haavoittuvuuksia, jotka päättäväiset hyökkääjät voivat teoriassa ketjuttaa yhteen.

Bugi, joka on listattu sillä ehdolla "Sovellus, jolla on pääkäyttäjän oikeudet, saattaa pystyä suorittamaan mielivaltaista koodia ytimen oikeuksilla" ei kuulosta aluksi kauhean huolestuttavalta.

Loppujen lopuksi, jos hyökkääjällä on jo pääkäyttäjän oikeudet, hän hallitsee tietokonettasi joka tapauksessa.

Mutta kun huomaat virheen muualla järjestelmässä, joka on listattu varoituksen kanssa "sovellus voi saada pääkäyttäjän oikeudet", voit nähdä, kuinka jälkimmäinen haavoittuvuus voisi olla kätevä ja luvaton ponnahduslauta edelliseen.

Ja kun huomaat myös kuvan renderöintivirheen, joka on kuvattu nimellä "Haitallisen tiedoston käsittely voi johtaa mielivaltaisen koodin suorittamiseen", näet nopeasti, että:

  • Mukaan jäänyt verkkosivu voi sisältää kuvan, joka käynnistää epäluotettavan koodin.
  • Tuo epäluotettava koodi voisi implantoi heikkokäyttöinen sovellus.
  • Ei-toivottu sovellus voi hankkia itselleen juurivoimat.
  • Nyt juuri-sovellus voisi syöttää oman rogue-koodinsa ytimeen.

Toisin sanoen, ainakin teoriassa, katsomalla vain näennäisesti viatonta verkkosivustoa…

…voi saada sinut joutumaan ongelmien kaskadiin, aivan kuten kuuluisa sanonta kuuluu, "Naulan puutteen vuoksi kenkä katosi; kengän puutteen vuoksi hevonen katosi; hevosen puutteen vuoksi viesti katosi; viestin puutteen vuoksi taistelu hävittiin... kaikki hevosenkengän naulan puutteen vuoksi."

Mitä tehdä?

Tästä syystä, kuten aina, suosittelemme, että paikatat aikaisin; laastari usein; korjaa kaikki.

Apple, ansiokkaasti, tekee korjauksista kaiken oletusarvoksi: et voi valita, mitkä korjaustiedostot otetaan käyttöön ja mitkä jätetään "myöhemmäksi".

Ainoa poikkeus tästä säännöstä, kuten yllä totesimme, on se, että macOS Big Sur ja macOS Catalina saat suurimman osan käyttöjärjestelmäpäivityksistä yhdellä jättilatauksella, jonka jälkeen suoritetaan erillinen lataus- ja päivitysprosessi Safarin uusin versio.

Kuten tavallista:

  • iPhonella tai iPadilla: Asetukset > general > ohjelmistopäivitys
  • Macissasi: Omenavalikko > Tietoja tästä Macista > Ohjelmistopäivitys…

Aikaleima:

Lisää aiheesta Naked Security