Apple は最新のゼロデイ アップデートを黙ってプルします – 今はどうなっているのでしょうか?

Apple は最新のゼロデイ アップデートを黙ってプルします – 今はどうなっているのでしょうか?

Apple は最新のゼロデイ アップデートを黙ってプルします – 今はどうなっているのでしょうか? PlatoBlockchain データ インテリジェンス。垂直検索。あい。

ベタリッジの見出しの法則は、質問として提示された見出しには即座に単純な「いいえ」で答えることができると主張しています。

どうやら、この機知に富んだ理論(これは実際には法律でもまだ規則でも、実際には提案以上の何ものでもありません)は、著者が彼らが何について話しているのかを知っており、彼らの主張を裏付ける実際の証拠を持っている場合、彼らは見出しを希釈されていない事実として書いただろう。

そうですね、私たちはここ Naked Security のジャーナリストではないので、幸いなことにこの法律には拘束されません。

上の見出しにある私たち自身の質問に対する無慈悲な答えは次のとおりです。 「Apple 以外には誰も知りませんし、Apple も何も言っていません。」

より良い、しかし明らかに中途半端な答えは次のとおりです。 "成り行きを見守る。"

迅速な対応

この話は昨日遅く、英国時間の 2023 年 06 月 10 日の終わりに始まりました。「興奮して」という意味ですか? – 編集者] は Apple についての勧告を書きました 史上二度目 迅速なセキュリティ対応 (RSR):

これらの RSR は、私たちがそうであるように、 以前に説明した, Apple は、適切に管理されたオープンソース プロジェクトと同様に単一問題の緊急修正を迅速に提供する取り組みを行っており、問題が見つかってから XNUMX ~ XNUMX 日以内にゼロデイ パッチが公開されることが多く、その後に更新が行われます。さらなる調査により、修正が必要な問題がさらに明らかになった場合は、速やかに対応します。

オープンソース プロジェクトがこの種のアプローチを取ることができる理由の XNUMX つは、オープン ソース プロジェクトが通常、これまでに正式にリリースされたすべてのバージョンの完全なソース コードを含むダウンロード ページを提供しているためです。そのため、急いで最新の修正を導入する場合、数日または数日かかるのではなく、数時間以内に修正を適用できるからです。数週間試してもうまくいかなかった場合でも、修正後の修正が準備されるまでは、以前のバージョンにロールバックすることに障害はありません。

しかし、Apple の正式なアップグレード経路は、少なくとも同社のモバイル デバイスに関しては常に、決してロールバックできない完全なシステム レベルのパッチを提供するものでした。Apple は、ユーザーが意図的に自分のシステムをダウングレードするという考えを好まないためです。自分のデバイスをジェイルブレイクしたり、代替オペレーティング システムをインストールしたりする目的で古いバグを悪用します。

その結果、Apple がすでに活発に悪用されていたゼロデイ ホールに対して緊急の XNUMX つまたは XNUMX つのバグ修正を行ったとしても、同社は本質的に問題となるものを考え出す必要がありました (そして、あなたはそれを信じる必要がありました)。一方通行 アップグレード、本当に必要なのはミニマリズムだけだったとしても update システムの XNUMX つのコンポーネントにパッチを適用して、明らかな現在の危険に対処します。

RSR プロセスを開始すると、迅速なパッチをすぐにインストールでき、15 ~ 45 分間再起動を繰り返すために携帯電話をオフラインにする必要がなく、後で削除 (および再インストール、削除、および削除) が可能になります。など)治療法が病気よりも悪かったと判断した場合。

RSR 経由で一時的にパッチが適用されたバグは、次の完全バージョンのアップグレードで永久にパッチが適用されます。

…そのため、RSR は独自のまったく新しいバージョン番号を必要とせず、取得する必要もありません。

代わりに、シーケンスレターが追加されるため、iOS 16.5.1 (昨日リリースされました) の最初の Rapid Security Response が表示されます。 設定 > > 私たちについて as 16.5.1().

(シーケンスを超えた場合に何が起こるかはわかりません (z)、しかし、その答えに少額の賭けをするつもりです。 (aa)、 多分 (za) アルファベット順の並べ替えが重要であると考えられる場合。)

ここで今日、明日行きます

とにかく、iOS と iPadOS 16.5.1 (a) を入手するよう全員にアドバイスしてからわずか数時間後、これは Apple の WebKit コードのゼロデイエクスプロイトを修正するため、ほぼ確実にスパイウェアの埋め込みや窃取などのマルウェアの厄介な行為に悪用される可能性があります。携帯電話からの個人データ…

…コメント者 (特に John Michael Leslie に感謝します。 掲示 Facebook ページで) を使用したときにアップデートが表示されなくなったと報告し始めました。 設定 > > ソフトウェアの更新 デバイスのアップデートを試みます。

アップル独自 セキュリティポータル 最新の更新は依然として [2023-07-11T15:00:00Z] としてリストされます。 macOS 13.4.1 (a) および iOS/iPadOS 16.5.1 (a)、日付は2023-07-10で、正式に停止されたかどうかについてのメモはありません。

だけど レポート MacRumors サイトによると、アップデートは当面中止されたことが示唆されています。

考えられる理由の XNUMX つは、Apple の Safari ブラウザが Web リクエスト内で、付属物を含む User-Agent 文字列を使用して自身を識別するようになったということです。 (a) バージョン番号で。

iOS 上の更新された Safari ブラウザをリッスン TCP ソケットに指定したときに表示された内容は次のとおりです (読みやすくするために改行でフォーマットされています)。

$ ncat -vv -l 9999 Ncat: バージョン 7.94 ( https://nmap.org/ncat ) Ncat: :::9999 でリッスン Ncat: 0.0.0.0:9999 でリッスン Ncat: 10.42.42.1 からの接続。 Ncat: 10.42.42.1:13337 からの接続。 GET / HTTP/1.1 ホスト: 10.42.42.42:9999 安全でないアップグレード要求: 1 受け入れ: text/html,application/xhtml+xml、application/xml;q=0.9,*/*;q=0.8 ユーザーエージェント: Mozilla/5.0 (iPhone; CPU iPhone OS 16_5_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML、Gecko など) バージョン/16.5.2 (a) Mobile/15E148 Safari/604.1 Accept-Language: en-GB,en; q=0.9 Accept-Encoding: gzip、deflate 接続: keep-alive NCAT デバッグ: fd 5 を閉じています。

MacRumors の一部のコメンテーターによると、 Version/ この文字列は、通常の数字とドットと、丸括弧で囲まれた奇妙で予期しないテキストで構成されており、一部の Web サイトを混乱させています。

(皮肉なことに、この明らかにバージョン文字列のミスパースの非難ゲームで非難されているのを私たちが見たサイトはすべて、ブラウザ経由よりも専用アプリからアクセスすることがはるかに一般的なサービスのようですが、理論的には、明らかにそれで窒息する 16.5.2 (a) 更新されたバージョンの Safari でアクセスすることにした場合は、バージョン識別子。)

何をするか?

厳密に言えば、ここで何が起こっているのかを知っているのは Apple だけであり、Apple が言っているわけではありません。 (少なくとも、公式にはセキュリティ ポータル経由ではありません(HT201222) またはその 迅速なセキュリティ対応について ページ(HT201224.)

すでにアップデートをインストールしている場合は、仕事に必要な Web サイトやアプリで携帯電話を使用するのに本当に支障をきたさない限り、または自社の IT 部門から明示的にロールバックするように指示されない限り、アップデートを削除しないことをお勧めします。 macOS、iOS、または iPadOS の「非 (a)」フレーバーに。

結局のところ、このアップデートは、修正されるエクスプロイトが実際に存在するブラウザベースのリモート コード実行 (RCE) ホールであるため、迅速な対応に適していると判断されました。

RSR を削除する必要がある場合、または削除したい場合は、次の手順を実行できます。

  • iPhone または iPad をお持ちの場合。 に行く 設定 > > 私たちについて > iOS/iPadOSバージョン 選択して セキュリティ応答の削除.
  • Macをお持ちの場合。 に行く システム設定 > > 私たちについて をクリックして (i) タイトルの項目の最後にあるアイコン macOSベンチュラ.

RSR を macOS Ventura 13.4.1 および iOS 16.5.1 にすぐにインストールしましたが、Safari または Edge 経由で通常の Web サイトを閲覧するのに問題はありませんでした。 (Apple モバイル デバイスではすべてのブラウザが WebKit を使用することに注意してください。)

したがって、更新を削除するつもりはなく、後で再インストールできるかどうかわからないため、実験的に削除するつもりもありません。

コメント投稿者は、パッチを適用していないデバイスからパッチを適用しても、単純にパッチが報告されないだけだと示唆していますが、以前にパッチを適用したデバイスに再パッチを適用して、更新を再度取得するためのマジック チケットが得られるかどうかを確認することはしていません。

簡単に言えば:

  • すでに macOS 13.4.1 (a) または iOS/iPadOS 16.5.1 (a) をダウンロードしている場合は、 ゼロデイ ホールから身を守ることができるため、どうしても削除する必要がない限り、アップデートは保存しておいてください。
  • インストールしていて本当に削除する必要がある場合、または削除したい場合は、 上記の手順を参照してください。ただし、後で再インストールすることはできないため、以下の XNUMX 番目のカテゴリに分類されると想定してください。
  • まだ入手していない場合は、このスペースをご覧ください。 私たちが推測しているのは、 (a) パッチはすぐに置き換えられます。 (b) なぜなら、これらの「レターアップデート」の全体的な考え方は、迅速な対応を意図しているからです。 しかし、確かなことは Apple だけが知っています。

昨日のいつものアドバイスに次のように修正します。 遅延しないでください; Apple とデバイスが許可し次第、すぐに実行してください。


タイムスタンプ:

より多くの 裸のセキュリティ