Apple은 최신 제로데이 업데이트를 조용히 가져옵니다. 이제 어떻게 해야 할까요?

Apple은 최신 제로데이 업데이트를 조용히 가져옵니다. 이제 어떻게 해야 할까요?

Apple이 최신 제로데이 업데이트를 자동으로 가져옵니다. 이제 어떻게 될까요? PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

Betteridge의 헤드라인 법칙은 질문으로 제시된 헤드라인은 즉시 "아니오"로 대답할 수 있다고 주장합니다.

분명히 이 재담 뒤에 있는 이론(실제로는 법도 아니고 규칙도 아니며 실제로는 제안에 지나지 않습니다)은 저자가 자신이 말하는 내용을 알고 있고 자신의 주장을 뒷받침할 실제 증거가 있다면 그들은 희석되지 않은 사실로 헤드라인을 썼을 것입니다.

음, 우리는 여기 Naked Security의 기자가 아니므로 다행히 이 법에 구속되지 않습니다.

위의 헤드라인에 있는 우리 자신의 질문에 대한 무자비한 대답은 다음과 같습니다. "Apple 외에는 아무도 모르고 Apple은 말하지 않습니다."

더 낫지만 분명히 중간 정도의 대답은 다음과 같습니다. "기다리고보십시오."

신속한 대응

이 이야기는 영국 시간으로 2023-06-10이 끝나는 어제 늦게 시작되었습니다."excitably"은(는) 무슨 뜻인가요? – Ed.]는 Apple의 두 번째 신속한 보안 대응(RSR):

이러한 RSR은 우리가 앞에서 설명한, 잘 관리된 오픈 소스 프로젝트만큼 신속하게 단일 문제 긴급 수정 사항을 제공하려는 Apple의 노력은 일반적으로 문제가 발견된 후 하루나 이틀 이내에 제로 데이 패치가 나오는 경우가 많으며 업데이트에 대한 업데이트는 다음과 같습니다. 추가 조사를 통해 수정해야 할 추가 문제가 발견되면 즉시

오픈 소스 프로젝트가 이러한 종류의 접근 방식을 취할 수 있는 한 가지 이유는 일반적으로 공식적으로 출시된 모든 버전의 전체 소스 코드가 포함된 다운로드 페이지를 제공하기 때문입니다. 문제가 해결되지 않으면 수정을 위한 수정이 준비될 때까지 이전 버전으로 롤백하는 데 장벽이 없습니다.

그러나 적어도 모바일 장치에 대한 Apple의 공식적인 업그레이드 경로는 항상 롤백할 수 없는 전체 시스템 수준 패치를 제공하는 것이었습니다. Apple은 사용자가 의도적으로 자신의 시스템을 다운그레이드하여 자신의 장치를 탈옥하거나 대체 운영 체제를 설치하기 위해 오래된 버그를 악용합니다.

결과적으로 Apple이 이미 적극적으로 악용되고 있는 제로데이 허점에 대해 한 가지 버그 또는 두 가지 버그를 긴급 수정했을 때에도 회사는 본질적으로 일방 통행 업그레이드, 비록 당신이 정말로 필요로 했던 것은 최소한의 최신 정보 명확하고 현재의 위험을 패치하기 위해 시스템의 한 구성 요소에.

RSR 프로세스를 시작하여 서둘러 설치할 수 있는 빠른 패치를 허용하고 15~45분 동안 반복되는 재부팅 동안 전화기를 오프라인으로 전환할 필요가 없으며 나중에 제거(및 재설치, 제거 및 제거)할 수 있습니다. 등) 치료가 질병보다 더 나빴다고 판단한 경우.

RSR을 통해 일시적으로 패치된 버그는 다음 정식 버전 업그레이드에서 영구적으로 패치됩니다…

...그래서 RSR은 자체적으로 완전히 새로운 버전 번호를 필요로 하거나 얻지 않습니다.

대신 시퀀스 문자가 추가되어 iOS 16.5.1에 ​​대한 첫 번째 Rapid Security Response(어제 출시됨)가 다음 위치에 표시됩니다. 설정 > 일반 > 소개 as 16.5.1 ().

(시퀀스가 지나간 경우 어떻게 되는지 알 수 없습니다. (z), 그러나 우리는 대답에 약간의 내기를 할 용의가 있습니다. (aa), 또는 아마도 (za) 알파벳순 정렬 가능성이 중요하다고 생각되는 경우.)

오늘은 여기, 내일은 가

어쨌든 모든 사람에게 iOS 및 iPadOS 16.5.1(a)를 다운로드하라고 조언한 후 불과 몇 시간 만에 Apple의 WebKit 코드에서 제로데이 익스플로잇을 수정하고 따라서 스파이웨어 이식이나 캡처와 같은 맬웨어 악용에 악용될 가능성이 거의 확실하기 때문입니다. 휴대 전화의 개인 데이터…

… 논평자(John Michael Leslie에게 특별한 감사를 드립니다. 게시 페이스북 페이지에서) 그들이 사용할 때 업데이트가 더 이상 표시되지 않는다고 보고하기 시작했습니다. 설정 > 일반 > 소프트웨어 업데이트 장치를 업데이트하려고 합니다.

애플 자신 보안 포털 여전히 [2023-07-11T15:00:00Z] 가장 최근 업데이트를 다음과 같이 나열합니다. macOS 13.4.1(a)iOS/iPadOS 16.5.1(a), 2023년 07월 10일자, 공식적으로 정지되었는지 여부에 대한 메모가 없습니다.

그러나 보고서 MacRumors 사이트를 통해 당분간 업데이트가 철회되었음을 시사합니다.

제안된 이유 중 하나는 Apple의 Safari 브라우저가 이제 부속물을 포함하는 User-Agent 문자열을 사용하여 웹 요청에서 자신을 식별한다는 것입니다. (a) 그것의 veraion 번호에서.

다음은 iOS에서 업데이트된 Safari 브라우저를 청취 중인 TCP 소켓(가독성을 높이기 위해 줄 바꿈으로 형식 지정됨)에서 가리켰을 때 본 내용입니다.

$ ncat -vv -l 9999 Ncat: 버전 7.94( https://nmap.org/ncat ) Ncat: :::9999에서 듣기 Ncat: 0.0.0.0:9999에서 듣기 Ncat: 10.42.42.1에서 연결. Ncat: 10.42.42.1:13337에서 연결. GET / HTTP/1.1 호스트: 10.42.42.42:9999 업그레이드-비보안-요청: 1 수락: text/html,application/xhtml+xml, application/xml;q=0.9,*/*;q=0.8 사용자 에이전트: Mozilla/5.0(iPhone; Mac OS X와 ​​같은 CPU iPhone OS 16_5_1) AppleWebKit/605.1.15(Gecko와 같은 KHTML) Version/16.5.2 (a) Mobile/15E148 Safari/604.1 Accept-Language: en-GB,en; q=0.9 Accept-Encoding: gzip, deflate 연결: keep-alive NCAT DEBUG: Closing fd 5.

일부 MacRumors 해설자에 따르면 Version/ 둥근 괄호 안에 있는 이상하고 예상치 못한 텍스트와 함께 일반적인 숫자와 점으로 구성된 문자열은 일부 웹 사이트를 혼란스럽게 합니다.

(아이러니하게도, 우리가 본 이 명백히 version-string-misparsing-blame-game에서 비난받은 ​​사이트는 모두 브라우저를 통하는 것보다 전용 앱에서 훨씬 더 일반적으로 액세스하는 서비스인 것 같지만 이론상으로는 그것에 질식 16.5.2 (a) 업데이트된 버전의 Safari로 방문하기로 결정한 경우 버전 식별자입니다.)

무엇을해야 하는가?

엄밀히 말하면 여기서 무슨 일이 벌어지고 있는지는 애플만이 알고 있을 뿐 말하지는 않는다. (적어도 공식적으로는 보안 포털(HT201222) 또는 그 신속한 보안 대응 정보 페이지 (HT201224.)

이미 업데이트가 있는 경우 업무에 필요한 웹사이트나 앱에서 휴대전화를 사용하는 기능을 실제로 방해하거나 IT 부서에서 명시적으로 롤백하라고 지시하지 않는 한 업데이트를 제거하지 않는 것이 좋습니다. macOS, iOS 또는 iPadOS의 "비(a)" 풍미에.

결국, 이 업데이트가 수정하는 익스플로잇이 실제 브라우저 기반 RCE(원격 코드 실행) 구멍이기 때문에 이 업데이트는 신속한 대응에 적합한 것으로 간주되었습니다.

RSR이 필요하거나 제거하려는 경우 다음과 같이 할 수 있습니다.

  • iPhone 또는 iPad가 있는 경우. We Buy Orders 신청서를 클릭하세요. 설정 > 일반 > 소개 > iOS/iPadOS 버전 선택하고 보안 응답 제거.
  • 맥이 있다면. We Buy Orders 신청서를 클릭하세요. 환경 설정 > 일반 > 소개 를 클릭하고 (i) 제목 항목 끝에 있는 아이콘 맥OS 벤츄라.

macOS Ventura 13.4.1 및 iOS 16.5.1에 ​​RSR을 바로 설치했으며 Safari 또는 Edge를 통해 일반적인 웹 검색을 탐색하는 데 문제가 없었습니다. (모든 브라우저는 Apple 모바일 장치에서 WebKit을 사용한다는 점을 기억하십시오!)

따라서 우리는 업데이트를 제거할 생각이 없으며 나중에 다시 설치할 수 있을지 알 수 없기 때문에 실험적으로 그렇게 할 의향이 없습니다.

댓글 작성자는 패치가 적용되지 않은 장치에서 시도할 때 패치가 보고되지 않는다고 제안했지만, 우리는 이전에 패치된 장치를 다시 패치하여 업데이트를 다시 가져올 수 있는 매직 티켓을 제공하는지 확인하지 않았습니다.

간단히 말하면 :

  • 이미 macOS 13.4.1(a) 또는 iOS/iPadOS 16.5.1(a)를 다운로드한 경우, 제로 데이 구멍으로부터 사용자를 보호하므로 절대적으로 제거해야 하는 경우가 아니면 업데이트를 유지하십시오.
  • 당신이 그것을 설치하고 정말 필요하거나 제거하려는 경우, 위의 지침을 참조하십시오. 그러나 나중에 다시 설치할 수 없으므로 아래의 세 번째 범주에 속하게 됩니다.
  • 아직 얻지 못했다면 이 공간을 지켜보십시오. 우리는 (a) 패치는 (b) 이러한 "문자 업데이트"의 전체적인 아이디어는 빠른 응답을 의미한다는 것입니다. 그러나 애플만이 확실히 알고 있다.

다음과 같이 어제의 일반적인 조언을 패치하겠습니다. 늦지 말아라; Apple과 장치가 허용하는 즉시 수행하십시오.


타임 스탬프 :

더보기 노출 된 보안