Apple은 0주 전에 Chrome, Edge PlatoBlockchain Data Intelligence에서 수정된 "2-day" 브라우저 버그를 패치합니다. 수직 검색. 일체 포함.

Apple은 Chrome, Edge에서 0주 전에 수정된 "2-day" 브라우저 버그를 패치합니다.

Apple은 지원되는 제품 범위에서 50개 이상의 CVE 번호 보안 취약점을 수정하여 최신 패치를 무시했습니다.

관련 보안 게시판, 업데이트 번호 및 온라인에서 찾을 수 있는 위치는 다음과 같습니다.

  • APPLE-SA-2022-07-20-1: iOS 15.6 및 iPadOS 15.6, 세부 정보 HT213346
  • APPLE-SA-2022-07-20-2: 맥OS 몬테레이 12.5, 세부 정보 HT213345
  • APPLE-SA-2022-07-20-3: 맥OS 빅서 11.6.8, 세부 정보 HT213344
  • APPLE-SA-2022-07-20-4: 보안 업데이트 2022-005 카탈리나, 세부 정보 HT213343
  • APPLE-SA-2022-07-20-5: tvOS 15.6, 세부 정보 HT213342
  • APPLE-SA-2022-07-20-6: 워치OS 8.7, 세부 정보 HT213340
  • APPLE-SA-2022-07-20-7: 사파리 15.6, 세부 정보 HT213341

Apple과 마찬가지로 Safari 브라우저 패치는 최신 macOS(Monterey) 업데이트와 iOS 및 iPad OS 업데이트에 번들로 제공됩니다.

그러나 이전 버전의 macOS 업데이트에는 Safari가 포함되어 있지 않으므로 독립 실행형 Safari 업데이트(참조 HT213341 위) 따라서 이전 macOS 버전(Big Sur와 Catalina는 모두 공식적으로 지원됨) 사용자에게 적용되며, 하나가 아닌 두 개의 업데이트를 다운로드하여 설치해야 합니다.

명예 제로데이

그건 그렇고, 이전 버전의 macOS가 설치된 Mac이 있는 경우 Safari용 두 번째 다운로드를 잊지 마세요., 최소한 우리가 볼 수 있는 한 매우 중요하기 때문입니다.

이번 업데이트의 브라우저 관련 패치 중 하나가 WebRTC(웹 실시간 커뮤니케이션) 로 알려진 CVE-2022-2294...

...그리고 그 숫자가 친숙하게 들린다면, 그것은 이전과 동일한 버그이기 때문에 그래야 합니다. 제로데이로 고정 약 XNUMX주 전에 Chrome의 Google(및 Edge의 Microsoft):

흥미롭게도, 애플은 구글이 제로데이 구멍이라고 명명한 위에서 언급한 패치에도 불구하고 이번 달의 취약점을 "야생 상태로 보고된" 또는 "제로 데이 버그"로 선언하지 않았습니다.

버그가 Safari에서 악용하기 쉽지 않기 때문이든, 단순히 아무도 이 특정 결함에 대한 Safari 관련 오작동을 추적하지 않았기 때문이든, 우리는 당신에게 말할 수 없지만 우리는 그것을 "명예"로 취급하고 있습니다. 제로데이' 취약점을 노리고 열성적으로 패치를 진행하고 있다.

Pwn2자신의 구멍 닫힘

Apple은 또한 2년 2022월 캐나다에서 열린 최근 PwnXNUMXOwn 대회에서 독일 사이버 보안 연구원인 Manfred Paul이 발견한 버그를 수정한 것으로 보입니다.

Manfred Paul은 Firefox를 100,000단계 버그로 악용하여 $50,000(각 부품당 $50,000)을 벌었고, 추가로 $XNUMX 현상금을 위해 Safari에도 뛰어들었습니다.

실제로 Mozilla는 Paul의 버그에 대한 수정 사항을 게시했습니다. XNUMX 일 이내에 Pwn2Own에서 그의 보고서를 받는 것:

이와 대조적으로 Apple은 Pwn2Own 이후 패치를 제공하는 데 XNUMX개월이 걸렸습니다.

웹킷

충격: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

상품 설명 범위를 벗어난 쓰기 문제는 향상된 입력 유효성 검사로 해결되었습니다.

CVE-2022-32792 : Trend Micro Zero Day Initiative [Pwn2Own]에 참여 중인 Manfred Paul(@_manfp)

그러나 책임 있는 공개는 Pwn2Own 경쟁의 일부입니다. 즉, 상을 주장하는 사람은 누구나 자신의 취약점에 대한 전체 세부 정보를 영향을 받는 공급업체에 전달할 뿐만 아니라 패치가 나올 때까지 취약점에 대해 침묵해야 합니다. .

다시 말해서, Mozilla의 XNUMX일 패치 배포 시간만큼 칭찬할 만하고 흥미로운 일이지만, 그럼에도 불구하고 Apple의 훨씬 느린 응답은 받아들일 수 있습니다.

Pwn2Own에서 본 라이브 비디오 스트림은 공격이 실제로 어떻게 작동했는지에 대한 정보를 공개하기 보다는 각 경쟁자의 공격이 성공했는지 여부를 나타내는 역할을 했습니다. 경쟁자들이 사용하는 비디오 디스플레이는 카메라에 등을 대고 있어서 경쟁자와 심사위원의 얼굴은 볼 수 있지만 그들이 타이핑하거나 보고 있는 것은 볼 수 없었습니다.

다단계 공격

평소와 같이 이 업데이트에서 Apple이 패치한 수많은 버그에는 이론상 단호한 공격자에 의해 연결될 수 있는 취약점이 포함됩니다.

다음과 같은 조건으로 나열된 버그 "루트 권한이 있는 앱은 커널 권한으로 임의의 코드를 실행할 수 있습니다." 처음에는 크게 걱정하지 않습니다.

결국 공격자가 이미 루트 권한을 가지고 있다면 어쨌든 컴퓨터를 거의 제어할 수 있습니다.

그러나 경고와 함께 나열된 시스템의 다른 곳에서 버그를 발견하면 "앱이 루트 권한을 얻을 수 있습니다", 후자의 취약점이 전자에 대한 편리하고 무단 디딤돌이 될 수 있음을 알 수 있습니다.

그리고 다음과 같이 설명된 이미지 렌더링 버그도 발견하면 "악의적으로 제작된 파일을 처리하면 임의 코드가 실행될 수 있습니다", 다음을 빠르게 확인할 수 있습니다.

  • 부비 트랩된 웹 페이지에는 다음과 같은 이미지가 포함될 수 있습니다. 신뢰할 수 없는 코드 실행.
  • 그 신뢰할 수 없는 코드는 낮은 권한의 앱 이식.
  • 원치 않는 앱은 스스로 루트 권한을 획득.
  • 이제 루트 앱은 자체 악성 코드를 커널에 주입.

즉, 이론적으로 적어도 겉보기에 무해한 웹 사이트를보고 ...

...그 유명한 속담처럼, 당신을 문제의 계단식으로 넘어지게 할 수도 있습니다. “못이 없어서 신발을 잃어버렸습니다. 신발이 없어서 말을 잃었다. 말이 없어서 메시지를 잃어버렸습니다. 메시지가 없어서 전투에서 졌습니다... 모두 말굽 못이 없어서였습니다."

무엇을해야 하는가?

그렇기 때문에 항상 그렇듯이 일찍 패치하는 것이 좋습니다. 자주 패치; 모든 것을 패치하십시오.

Apple은 모든 패치를 기본으로 설정합니다. 배포할 패치와 "나중에" 남겨둘 패치를 선택할 수 없습니다.

위에서 언급했듯이 이 규칙의 유일한 예외는 macOS Big Sur 및 macOS Catalina의 경우 한 번의 거대한 다운로드로 대량의 운영 체제 업데이트를 받은 다음 별도의 다운로드 및 업데이트 프로세스를 통해 설치를 설치한다는 것입니다. 최신 버전의 사파리.

평소처럼 :

  • iPhone 또는 iPad: 설정 > 일반 > 소프트웨어 업데이트
  • Mac : 애플 메뉴 > 이 Mac 정보 > 소프트웨어 업데이트…

타임 스탬프 :

더보기 노출 된 보안