Apple korjaa kaksinkertaisen nollapäivän selaimessa ja ytimessä – päivitä nyt! PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Apple korjaa kaksinkertaisen nollapäivän selaimessa ja ytimessä – päivitä nyt!

Apple julkaisi juuri hätäpäivityksen kahdelle nollapäivän bugille, jotka ilmeisesti ovat käytetään aktiivisesti hyväksi.

Siellä on äänitetty etäkoodin suoritusreikä (RCE). CVE-20220-32893 Applen HTML-renderöintiohjelmistossa (WebKit), jonka avulla loukkuun jäänyt verkkosivu voi huijata iPhonet, iPadit ja Macit suorittamaan luvatonta ja epäluotettavaa ohjelmistokoodia.

Yksinkertaisesti sanottuna kyberrikollinen voisi istuttaa haittaohjelmia laitteellesi, vaikka katsoisit muuten viattoman verkkosivun.

Muista, että WebKit on osa Applen selainmoottoria, joka sijaitsee ehdottomasti kaikkien Applen mobiililaitteiden web-renderöintiohjelmistojen alla.

Macit voivat käyttää Chromen, Chromiumin, Edgen, Firefoxin ja muiden "ei-Safari"-selaimien versioita vaihtoehtoisilla HTML- ja JavaScript-moottoreilla (esimerkiksi Chromium Vilkkua ja V8; Firefox perustuu Gecko ja Sarvikuono).

Mutta iOS- ja iPadOS-järjestelmissä Applen App Storen säännöt vaativat, että kaikki ohjelmistot, jotka tarjoavat kaikenlaisia ​​verkkoselaustoimintoja sen on perustuttava WebKitiin, mukaan lukien selaimet, kuten Chrome, Firefox ja Edge, jotka eivät luota Applen selauskoodiin muilla alustoilla, joissa saatat käyttää niitä.

Lisäksi kaikki Mac- ja iDevice-sovellukset, joissa on ponnahdusikkunoita, kuten Apu: or Meistä näytöt käyttävät HTML:ää "näyttökielekseen" – ohjelmoitua toimintoa, joka on ymmärrettävästi suosittu kehittäjien keskuudessa.

Sovellukset, jotka tekevät tämän, käyttävät melkein varmasti Applen sovelluksia Verkkonäkymä järjestelmätoimintoja, ja WebView perustuu suoraan WebKitin päälle, joten WebKitin haavoittuvuudet vaikuttavat siihen.

- CVE-2022-32893 Tämän vuoksi haavoittuvuus saattaa vaikuttaa moniin muihin sovelluksiin ja järjestelmäkomponentteihin kuin vain Applen omaan Safari-selaimeen, joten pelkkä Safarin välttäminen ei ole kiertotapa edes Mac-tietokoneissa, joissa muut kuin WebKit-selaimet ovat sallittuja.

Sitten on toinen nollapäivä

Siellä on myös ytimen koodin suoritusreikä CVE-2022-32894, jolla hyökkääjä, joka on jo saanut perusjalansijan Apple-laitteellesi hyödyntämällä yllä mainittua WebKit-virhettä…

…voi siirtyä vain yhden sovelluksen ohjaamisesta laitteessasi itse käyttöjärjestelmän ytimen hallintaan ja hankkia siten sellaisia ​​"hallinnollisia supervoimia", jotka tavallisesti on varattu Applelle itselleen.

Tämä tarkoittaa lähes varmasti, että hyökkääjä voisi:

  • Vakoile kaikkia parhaillaan käynnissä olevia sovelluksia
  • Lataa ja käynnistä lisäsovelluksia käymättä App Storesta
  • Käytä lähes kaikkia laitteen tietoja
  • Muuta järjestelmän suojausasetuksia
  • Hae sijaintisi
  • Ota kuvakaappauksia
  • Käytä laitteen kameroita
  • Aktivoi mikrofoni
  • Kopioi tekstiviestejä
  • Seuraa selaamistasi…

…ja paljon enemmän.

Apple ei ole kertonut, kuinka nämä virheet löydettiin (muuten kuin ansioksi "anonyymi tutkija"), ei ole kertonut, missä päin maailmaa niitä on käytetty hyväksi, eikä ole kertonut, kuka niitä käyttää tai mihin tarkoitukseen.

Kuitenkin löyhästi sanottuna toimiva WebKit RCE, jota seuraa toimiva ytimen hyväksikäyttö, kuten tässä näkyy, tarjoaa yleensä kaikki toiminnot, joita tarvitaan asentaa laitteen jailbreak (siten tarkoituksellisesti ohittamalla lähes kaikki Applen asettamat suojausrajoitukset) tai asenna taustavakoiluohjelmat ja pitää sinut kattavassa valvonnassa.

Mitä tehdä?

Korjaus kerralla!

Tätä kirjoittaessaan Apple on julkaissut neuvoja iPad OS 15 ja iOS 15, joista molemmat saavat päivitetyt versionumerot 15.6.1, Ja macOS Monterey 12, joka saa päivitetyn versionumeron 12.5.2.

  • iPhonella tai iPadilla: Asetukset > general > ohjelmistopäivitys
  • Macissasi: Omenavalikko > Tietoja tästä Macista > Ohjelmistopäivitys…

Siellä on myös päivitys, joka kestää KATSO versioon 8.7.1, mutta tämä päivitys ei luettele CVE-numeroita, eikä sillä ole omaa tietoturvaohjetta.

Ei ole tietoa siitä, vaikuttaako tämä vanhempiin tuettuihin macOS-versioihin (Big Sur ja Catalina), mutta niille ei ole vielä saatavilla päivityksiä, tai onko tvOS haavoittuvainen, mutta sitä ei ole vielä korjattu.

Katso lisätietoja tästä paikasta ja pidä silmäsi Applen virallisella tietoturvatiedote-portaalisivulla, HT201222.

Aikaleima:

Lisää aiheesta Naked Security