Patch Apple menggandakan zero-day di browser dan kernel – perbarui sekarang! Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Patch Apple menggandakan zero-day di browser dan kernel – perbarui sekarang!

Apple baru saja mengeluarkan pembaruan darurat untuk dua bug zero-day yang tampaknya dieksploitasi secara aktif.

Ada lubang eksekusi kode jarak jauh (RCE) yang dijuluki CVE-20220-32893 di perangkat lunak rendering HTML Apple (WebKit), yang dengannya laman web yang dijebak dapat mengelabui iPhone, iPad, dan Mac agar menjalankan kode perangkat lunak yang tidak sah dan tidak tepercaya.

Sederhananya, penjahat dunia maya dapat menanamkan malware pada perangkat Anda meskipun yang Anda lakukan hanyalah melihat halaman web yang tidak bersalah.

Ingatlah bahwa WebKit adalah bagian dari mesin peramban Apple yang berada di bawah semua perangkat lunak perenderan web di perangkat seluler Apple.

Mac dapat menjalankan versi Chrome, Chromium, Edge, Firefox, dan browser "non-Safari" lainnya dengan mesin HTML dan JavaScript alternatif (Chromium, misalnya, menggunakan Berkedip dan V8; Firefox didasarkan pada Tokek dan Badak).

Tetapi di iOS dan iPadOS, aturan App Store Apple bersikeras bahwa perangkat lunak apa pun yang menawarkan segala jenis fungsi penelusuran web harus didasarkan pada WebKit, termasuk browser seperti Chrome, Firefox, dan Edge yang tidak bergantung pada kode penjelajahan Apple di platform lain tempat Anda mungkin menggunakannya.

Selain itu, semua aplikasi Mac dan iDevice dengan jendela sembulan seperti Bantuan or Tentang Kami layar menggunakan HTML sebagai "bahasa tampilan" mereka – kenyamanan terprogram yang sangat populer di kalangan pengembang.

Aplikasi yang melakukan ini hampir pasti menggunakan Apple WebView fungsi sistem, dan berbasis WebView langsung di atas WebKit, sehingga dipengaruhi oleh kerentanan apa pun di WebKit.

Grafik CVE-2022-32893 Oleh karena itu, kerentanan berpotensi memengaruhi lebih banyak aplikasi dan komponen sistem daripada hanya browser Safari milik Apple sendiri, jadi menghindari Safari tidak dapat dianggap sebagai solusi, bahkan pada Mac yang mengizinkan browser non-WebKit.

Lalu ada hari nol kedua

Ada juga lubang eksekusi kode kernel yang dijuluki CVE-2022-32894, di mana penyerang yang telah mendapatkan pijakan dasar di perangkat Apple Anda dengan mengeksploitasi bug WebKit yang disebutkan di atas…

…bisa melompat dari mengontrol hanya satu aplikasi pada perangkat Anda untuk mengambil alih kernel sistem operasi itu sendiri, sehingga memperoleh semacam “kekuatan super administratif” yang biasanya disediakan untuk Apple sendiri.

Ini hampir pasti berarti bahwa penyerang dapat:

  • Memata-matai setiap dan semua aplikasi yang sedang berjalan
  • Unduh dan mulai aplikasi tambahan tanpa melalui App Store
  • Akses hampir semua data di perangkat
  • Ubah pengaturan keamanan sistem
  • Ambil lokasi Anda
  • Ambil tangkapan layar
  • Gunakan kamera di perangkat
  • Aktifkan mikrofon
  • Salin pesan teks
  • Lacak penjelajahan Anda…

…dan banyak lagi.

Apple belum mengatakan bagaimana bug ini ditemukan (selain untuk kredit “seorang peneliti anonim”), belum mengatakan di dunia mana mereka telah dieksploitasi, dan belum mengatakan siapa yang menggunakannya atau untuk tujuan apa.

Secara longgar, bagaimanapun, WebKit RCE yang berfungsi diikuti oleh eksploitasi kernel yang berfungsi, seperti yang terlihat di sini, biasanya menyediakan semua fungsionalitas yang diperlukan untuk pasang jailbreak perangkat (oleh karena itu dengan sengaja melewati hampir semua pembatasan keamanan yang diberlakukan Apple), atau untuk instal spyware latar belakang dan menjaga Anda di bawah pengawasan yang komprehensif.

Apa yang harus dilakukan?

Tambal sekaligus!

Pada saat penulisan, Apple telah menerbitkan nasihat untuk iPad OS 15 dan iOS 15, yang keduanya mendapatkan nomor versi terbaru dari 15.6.1, Dan untuk macOS Monterey 12, yang mendapat nomor versi terbaru dari 12.5.2.

  • Di iPhone atau iPad Anda: Settings > Umum > Memperbarui perangkat lunak
  • Di Mac Anda: Menu apel > Tentang Mac ini > Pembaruan perangkat lunak…

Ada juga pembaruan yang membutuhkan PERHATIKAN ke versi 8.7.1, tetapi pembaruan itu tidak mencantumkan nomor CVE apa pun, dan tidak memiliki penasihat keamanannya sendiri.

Tidak ada kabar apakah macOS versi lama yang didukung (Big Sur dan Catalina) terpengaruh tetapi belum memiliki pembaruan yang tersedia, atau apakah tvOS rentan tetapi belum ditambal.

Untuk informasi lebih lanjut, perhatikan ruang ini, dan pantau terus halaman portal Buletin Keamanan resmi Apple, HT201222.

Stempel Waktu:

Lebih dari Keamanan Telanjang