Apple は、Chrome、Edge PlatoBlockchain Data Intelligence で 0 週間前に修正された「ゼロデイ」ブラウザー バグにパッチを当てます。 垂直検索。 あい。

Appleが0週間前にChrome、Edgeで修正された「ゼロデイ」ブラウザのバグにパッチを当てる

Appleは最新のパッチを非難し、サポートされている製品の範囲でCVE番号が付けられた50を超えるセキュリティの脆弱性を修正しました。

関連するセキュリティ情報、更新番号、およびそれらをオンラインで見つける場所は次のとおりです。

  • APPLE-SA-2022-07-20-1: iOS15.6およびiPadOS15.6、 詳細は HT213346
  • APPLE-SA-2022-07-20-2: macOSモントレー12.5、 詳細は HT213345
  • APPLE-SA-2022-07-20-3: macOS Big Sur 11.6.8、 詳細は HT213344
  • APPLE-SA-2022-07-20-4: セキュリティアップデート2022-005カタリナ、 詳細は HT213343
  • APPLE-SA-2022-07-20-5: tvOS 15.6、 詳細は HT213342
  • APPLE-SA-2022-07-20-6: watchOS 8.7、 詳細は HT213340
  • APPLE-SA-2022-07-20-7: Safari 15.6、 詳細は HT213341

Appleの場合と同様に、Safariブラウザパッチは、最新のmacOS(Monterey)のアップデート、およびiOSとiPadOSのアップデートにバンドルされています。

ただし、古いバージョンのmacOSのアップデートにはSafariが含まれていないため、スタンドアロンのSafariアップデート(を参照) HT213341 したがって、上記)は、以前のmacOSバージョン(Big SurとCatalinaの両方が引き続き公式にサポートされている)のユーザーに適用されます。ユーザーは、XNUMXつだけでなくXNUMXつの更新をダウンロードしてインストールする必要があります。

名誉ゼロデイ

ちなみに、以前のバージョンのmacOSを搭載したMacをお持ちの場合は、 SafariのXNUMX回目のダウンロードを忘れないでください、少なくとも私たちが見る限り、それは非常に重要だからです。

これは、今回の更新のブラウザ関連パッチのXNUMXつが、WebRTCの脆弱性に対処しているためです(Webリアルタイム通信) として知られている CVE-2022-2294...

…そして、その数がおなじみのように聞こえるなら、それはそうすべきです。なぜなら、それは以前と同じバグだからです。 ゼロデイとして修正 約XNUMX週間前のChromeのGoogle(およびEdgeのMicrosoft)による:

興味深いことに、Appleは、Googleによってゼロデイホールと呼ばれた上記のパッチにもかかわらず、今月の脆弱性を「野生であると報告された」または「ゼロデイバグ」として宣言していません。

バグがSafariで悪用されるのが簡単ではないためか、Safari固有の不正行為をこの特定の欠陥にまでさかのぼる人がいないためか、私たちはあなたに言うことはできませんが、それを「名誉」として扱っていますゼロデイ」の脆弱性、および結果として熱心にパッチを適用します。

Pwn2Ownの穴が閉じています

Appleはまた、2年2022月にカナダで開催された最近のPwnXNUMXOwnコンテストで、ドイツのサイバーセキュリティ研究者ManfredPaulが発見したバグを修正したようです。

Manfred Paulは、Firefoxを100,000段階のバグで悪用し、$ 50,000(各パーツで$ 50,000)を獲得し、さらに$XNUMXの賞金を得るためにSafariにも参加しました。

実際、MozillaはPaulのバグに対する修正を公開しました XNUMX日以内 Pwn2Ownで彼のレポートを受け取った理由:

対照的に、AppleはPwn2Own後のパッチを提供するのにXNUMXか月かかりました。

WebKitの

影響: 悪意を持って作成されたWebコンテンツを処理すると、任意のコードが実行される可能性があります

説明: 範囲外の書き込みの問題は、入力検証の改善により対処されました。

CVE-2022-32792: トレンドマイクロのゼロデイイニシアチブと協力しているマンフレッドポール(@_manfp)[Pwn2Own]

ただし、責任ある開示はPwn2Ownコンテストの一部であることに注意してください。つまり、賞品を請求する人は、エクスプロイトの詳細を影響を受けるベンダーに渡すだけでなく、パッチがリリースされるまで脆弱性について黙っておく必要があります。 。

言い換えれば、MozillaのXNUMX日間のパッチ配信時間と同じくらい称賛に値し、刺激的であったとしても、Appleのはるかに遅い応答はそれでも許容できる。

Pwn2Ownから見たライブビデオストリームは、攻撃が実際にどのように機能したかについての情報を明らかにするのではなく、各競合他社の攻撃が成功したかどうかを示すのに役立ちました。 競技者が使用したビデオディスプレイはカメラに背を向けていたため、競技者や裁定者の顔は見えましたが、入力したり見たりしているものは見えませんでした。

多段階攻撃

いつものように、これらのアップデートでAppleによってパッチが適用された多数のバグには、理論的には、断固とした攻撃者によって連鎖される可能性のある脆弱性が含まれています。

ただし、 「root権限を持つアプリは、カーネル権限を持つ任意のコードを実行できる可能性があります」 最初はそれほど心配しているようには聞こえません。

結局のところ、攻撃者がすでにルートパワーを持っている場合、とにかく攻撃者はほとんどコンピュータを制御しています。

しかし、システムの他の場所にバグがあり、次のような警告が表示されていることに気付いた場合 「アプリはroot権限を取得できる可能性があります」、後者の脆弱性が前者への便利で無許可の足がかりになる可能性があることがわかります。

また、次のように説明されている画像レンダリングのバグに気付いた場合 「悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性があります」、あなたはすぐにそれを見ることができます:

  • ブービートラップされたWebページには、次のような画像が含まれている可能性があります。 信頼できないコードを起動する.
  • その信頼できないコードは 特権の低いアプリを移植する.
  • 不要なアプリは 自分自身のルートパワーを獲得する.
  • 今ルートのアプリは 独自の不正なコードをカーネルに挿入します.

言い換えれば、少なくとも理論的には、明らかに無実のWebサイトを見ているだけです…

…有名なことわざのように、トラブルの連鎖に陥る可能性があります。 「釘が欲しくて、靴をなくしてしまいました。 靴が欲しくて、馬は迷子になりました。 馬が欲しかったので、メッセージは失われました。 メッセージが欲しくて、戦いは失われました…すべて馬蹄形の釘が欲しかったからです。」

何をするか?

そのため、いつものように、早めにパッチを適用することをお勧めします。 頻繁にパッチを当てます。 すべてにパッチを適用します。

Appleは、その名誉のために、すべてにパッチを適用することをデフォルトにしています。どのパッチを展開し、どのパッチを「後で」残すかを選択することはできません。

上記のように、このルールの唯一の例外は、macOS BigSurとmacOSCatalinaの場合、オペレーティングシステムの更新の大部分をXNUMX回の巨大なダウンロードで受け取り、その後に別のダウンロードと更新のプロセスを実行して、 Safariの最新バージョン。

いつものように:

  • iPhoneまたはiPadの場合: 設定 > > ソフトウェアの更新
  • あなたのMacで: アップルメニュー > このMacについて > ソフトウェアの更新…

タイムスタンプ:

より多くの 裸のセキュリティ