Apple は、ブラウザとカーネルで XNUMX 倍のゼロデイ パッチを適用します - 今すぐ更新してください! PlatoBlockchain データ インテリジェンス。 垂直検索。 あい。

Apple は、ブラウザとカーネルで XNUMX 倍のゼロデイ パッチを適用します - 今すぐ更新してください!

Apple は XNUMX つのゼロデイ バグの緊急アップデートを公開しました。 積極的に搾取されている.

リモート コード実行ホール (RCE) と呼ばれる脆弱性があります。 CVE-20220-32893 Apple の HTML レンダリング ソフトウェア (WebKit) では、ブービー トラップされた Web ページが iPhone、iPad、および Mac を騙して、不正で信頼できないソフトウェア コードを実行させることができます。

簡単に言えば、無害な Web ページを表示するだけでも、サイバー犯罪者がデバイスにマルウェアを埋め込む可能性があります。

WebKit は Apple のブラウザー エンジンの一部であり、Apple のモバイル デバイス上のすべての Web レンダリング ソフトウェアの下にあることを思い出してください。

Mac では、Chrome、Chromium、Edge、Firefox、およびその他の「非 Safari」ブラウザのバージョンを、代替の HTML および JavaScript エンジンを使用して実行できます (たとえば、Chromium は、 点滅 & V8; Firefoxはに基づいています ヤモリ & サイ).

しかし、iOS と iPadOS では、Apple の App Store 規則は、あらゆる種類の Web ブラウジング機能を提供するソフトウェアは、 WebKitに基づいている必要がありますこれには、Apple のブラウジング コードに依存しない、Chrome、Firefox、Edge などの他のプラットフォームを使用する可能性のあるブラウザが含まれます。

さらに、次のようなポップアップ ウィンドウを備えた Mac および iDevice アプリ カスタマーサービス or 私たちについて 画面は「表示言語」として HTML を使用します。これは、当然のことながら開発者に人気のあるプログラムの便利さです。

これを行うアプリは、ほぼ確実に Apple の WebView システム関数、および WebView がベース WebKit の上に直接であるため、WebKit の脆弱性の影響を受けます。

  CVE-2022-32893 したがって、この脆弱性は、Apple 独自の Safari ブラウザーだけでなく、多くのアプリやシステム コンポーネントに影響を与える可能性があります。そのため、WebKit 以外のブラウザーが許可されている Mac であっても、単純に Safari を回避することは回避策とは見なされません。

その後、XNUMX 回目のゼロデイが発生します。

カーネルコード実行ホールと呼ばれるものもあります CVE-2022-32894、これにより、前述の WebKit バグを悪用して、Apple デバイスですでに基本的な足がかりを得ている攻撃者が…

…デバイス上の XNUMX つのアプリだけを制御することから、オペレーティング システムのカーネル自体を引き継ぐことへと飛躍する可能性があり、通常は Apple 自身が保有する一種の「管理上のスーパーパワー」を獲得します。

これはほぼ確実に、攻撃者が次の可能性があることを意味します。

  • 現在実行中のすべてのアプリをスパイ
  • App Store を経由せずに追加のアプリをダウンロードして起動する
  • デバイス上のほぼすべてのデータにアクセスする
  • システムのセキュリティ設定を変更する
  • 現在地を取得する
  • スクリーンショットを撮る
  • デバイスのカメラを使用する
  • マイクをアクティブにする
  • テキスト メッセージをコピーする
  • ブラウジングを追跡…

…そしてもっとたくさん。

Apple は、これらのバグがどのように発見されたかを明らかにしていません (クレジットを除いて)。 「匿名の研究者」)、世界のどこで悪用されたか、誰がどのような目的で使用しているのかについては言及していません.

ただし、大まかに言えば、ここに示すように、機能する WebKit RCE に続いて機能するカーネル エクスプロイトは、通常、必要なすべての機能を提供します。 デバイス脱獄をマウントする (したがって、Apple が課したほとんどすべてのセキュリティ制限を意図的にバイパスします)、または バックグラウンド スパイウェアをインストールする 包括的な監視下に置かれます。

何をするか?

一気にパッチ!

これを書いている時点で、Apple は以下のアドバイザリを公開しています。 iPad OS 15 および iOS 15、どちらも更新されたバージョン番号を取得します 15.6.1、および用 macOSモントレー12の更新されたバージョン番号を取得します。 12.5.2.

  • iPhoneまたはiPadの場合: 設定 > > ソフトウェアの更新
  • あなたのMacで: アップルメニュー > このMacについて > ソフトウェアの更新…

かかるアップデートもあります watchOS バージョンへ 8.7.1、しかし、その更新には CVE 番号が記載されておらず、独自のセキュリティ アドバイザリもありません。

サポートされている古いバージョンの macOS (Big Sur および Catalina) が影響を受けているが、まだ更新プログラムが利用できないのか、または tvOS が脆弱であるがまだパッチが適用されていないのかについては何も発表されていません。

詳細については、このスペースをご覧ください。また、Apple の公式の Security Bulletin ポータル ページに注目してください。 HT201222.

タイムスタンプ:

より多くの 裸のセキュリティ