Apple ब्राउज़र और कर्नेल में डबल जीरो-डे पैच करता है - अभी अपडेट करें! प्लेटोब्लॉकचैन डेटा इंटेलिजेंस। लंबवत खोज। ऐ.

Apple ब्राउज़र और कर्नेल में डबल जीरो-डे पैच करता है - अभी अपडेट करें!

Apple ने अभी दो शून्य-दिन बग के लिए एक आपातकालीन अद्यतन को आगे बढ़ाया है जो स्पष्ट रूप से हैं सक्रिय रूप से शोषण किया जा रहा है.

एक रिमोट कोड एक्ज़ीक्यूशन होल (RCE) है जिसे डब किया गया है CVE-20220-32893 ऐप्पल के एचटीएमएल रेंडरिंग सॉफ़्टवेयर (वेबकिट) में, जिसके माध्यम से एक बूबी ट्रैप्ड वेब पेज आईफ़ोन, आईपैड और मैक को अनधिकृत और अविश्वसनीय सॉफ़्टवेयर कोड चलाने में धोखा दे सकता है।

सीधे शब्दों में कहें, एक साइबर अपराधी आपके डिवाइस पर मैलवेयर इंप्लांट कर सकता है, भले ही आपने किसी अन्य निर्दोष वेब पेज को देखा हो।

याद रखें कि वेबकिट ऐप्पल के ब्राउज़र इंजन का हिस्सा है जो ऐप्पल के मोबाइल उपकरणों पर बिल्कुल सभी वेब रेंडरिंग सॉफ़्टवेयर के नीचे बैठता है।

मैक क्रोम, क्रोमियम, एज, फायरफॉक्स और अन्य "गैर-सफारी" ब्राउज़र के संस्करणों को वैकल्पिक HTML और जावास्क्रिप्ट इंजन के साथ चला सकते हैं (उदाहरण के लिए, क्रोमियम, उपयोग करता है) झपकी और V8; फ़ायरफ़ॉक्स पर आधारित है छिपकली और राइनो).

लेकिन iOS और iPadOS पर, Apple के ऐप स्टोर नियम इस बात पर ज़ोर देते हैं कि कोई भी सॉफ़्टवेयर जो किसी भी प्रकार की वेब ब्राउज़िंग कार्यक्षमता प्रदान करता है वेबकिट पर आधारित होना चाहिए, जिसमें क्रोम, फायरफॉक्स और एज जैसे ब्राउजर शामिल हैं जो किसी अन्य प्लेटफॉर्म पर एप्पल के ब्राउजिंग कोड पर निर्भर नहीं हैं जहां आप उनका उपयोग कर सकते हैं।

इसके अतिरिक्त, पॉपअप विंडो वाले कोई भी Mac और iDevice ऐप जैसे मदद or About स्क्रीन HTML को अपनी "डिस्प्ले लैंग्वेज" के रूप में उपयोग करती हैं - एक प्रोग्रामेटिक सुविधा जो डेवलपर्स के साथ काफी लोकप्रिय है।

ऐसा करने वाले ऐप्स लगभग निश्चित रूप से Apple's का उपयोग करते हैं वेब-दृश्य सिस्टम फ़ंक्शन, और WebView आधारित है सीधे वेबकिट के शीर्ष पर, इसलिए यह वेबकिट में किसी भी भेद्यता से प्रभावित होता है।

RSI CVE-2022-32893 इसलिए भेद्यता संभावित रूप से ऐप्पल के अपने सफारी ब्राउज़र की तुलना में कई और ऐप्स और सिस्टम घटकों को प्रभावित करती है, इसलिए सफारी से स्पष्ट रूप से स्टीयरिंग को वर्कअराउंड नहीं माना जा सकता है, यहां तक ​​​​कि मैक पर भी जहां गैर-वेबकिट ब्राउज़र की अनुमति है।

फिर दूसरा शून्य-दिन है

एक कर्नेल कोड निष्पादन छेद भी है जिसे डब किया गया है CVE-2022-32894, जिसके द्वारा एक हमलावर जो पहले से ही उपरोक्त वेबकिट बग का फायदा उठाकर आपके ऐप्पल डिवाइस पर एक बुनियादी पैर जमा चुका है ...

...आपकी डिवाइस पर केवल एक ऐप को नियंत्रित करने से लेकर ऑपरेटिंग सिस्टम कर्नेल को स्वयं संभालने तक, इस प्रकार "प्रशासनिक महाशक्तियों" को प्राप्त करना सामान्य रूप से Apple के लिए आरक्षित है।

इसका लगभग निश्चित रूप से मतलब है कि हमलावर यह कर सकता है:

  • वर्तमान में चल रहे किसी भी और सभी ऐप्स की जासूसी करें
  • ऐप स्टोर से गुजरे बिना अतिरिक्त ऐप डाउनलोड करें और शुरू करें
  • डिवाइस पर लगभग सभी डेटा एक्सेस करें
  • सिस्टम सुरक्षा सेटिंग्स बदलें
  • अपना स्थान पुनर्प्राप्त करें
  • स्क्रीनशॉट लें
  • डिवाइस में कैमरों का उपयोग करें
  • माइक्रोफ़ोन को सक्रिय करें
  • टेक्स्ट संदेशों को कॉपी करें
  • अपने ब्राउज़िंग को ट्रैक करें…

…और भी बहुत कुछ।

Apple ने यह नहीं बताया है कि ये बग कैसे पाए गए (क्रेडिट के अलावा) "एक गुमनाम शोधकर्ता"), ने यह नहीं बताया है कि दुनिया में उनका शोषण कहां किया गया है, और यह नहीं बताया है कि उनका उपयोग कौन कर रहा है या किस उद्देश्य से कर रहा है।

संक्षेप में, हालांकि, एक कार्यशील वेबकिट आरसीई के बाद एक कार्यशील कर्नेल शोषण, जैसा कि यहां देखा गया है, आम तौर पर आवश्यक सभी कार्यक्षमता प्रदान करता है एक डिवाइस जेलब्रेक माउंट करें (इसलिए जानबूझकर लगभग सभी Apple द्वारा लगाए गए सुरक्षा प्रतिबंधों को दरकिनार करते हुए), या to पृष्ठभूमि स्पाइवेयर स्थापित करें और आपको व्यापक निगरानी में रखते हैं।

क्या करना है?

एक बार में पैच!

लेखन के समय, Apple ने इसके लिए सलाह प्रकाशित की है आईपैड ओएस 15 और आईओएस 15, जो दोनों के अद्यतन संस्करण संख्या प्राप्त करते हैं 15.6.1के लिए, और मैकोज़ मोंटेरे 12, जिसे का अपडेटेड वर्जन नंबर मिलता है 12.5.2.

  • अपने iPhone या iPad पर: सेटिंग > सामान्य जानकारी > सॉफ्टवेयर अद्यतन
  • अपने मैक पर: ऐप्पल मेनू > इस मैक के बारे में > सॉफ्टवेयर अपडेट…

एक अद्यतन भी है जो लेता है watchOS संस्करण के लिए 8.7.1, लेकिन उस अपडेट में कोई सीवीई नंबर सूचीबद्ध नहीं है, और इसकी अपनी कोई सुरक्षा सलाह नहीं है।

मैकोज़ (बिग सुर और कैटालिना) के पुराने समर्थित संस्करण प्रभावित हैं या नहीं, इस पर कोई शब्द नहीं है, लेकिन अभी तक अपडेट उपलब्ध नहीं हैं, या क्या टीवीओएस कमजोर है लेकिन अभी तक पैच नहीं किया गया है।

अधिक जानकारी के लिए, इस स्पेस को देखें, और एप्पल के आधिकारिक सुरक्षा बुलेटिन पोर्टल पेज पर अपनी नजरें बनाए रखें। HT201222.

समय टिकट:

से अधिक नग्न सुरक्षा