Apple แก้ไขข้อบกพร่องของเบราว์เซอร์ "0 วัน" ที่แก้ไขเมื่อ 2 สัปดาห์ก่อนใน Chrome, Edge PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

Apple แก้ไขข้อผิดพลาดของเบราว์เซอร์ "0 วัน" เมื่อ 2 สัปดาห์ก่อนใน Chrome, Edge

Apple ได้แยกส่วนแพตช์ล่าสุด แก้ไขช่องโหว่ด้านความปลอดภัยที่มีหมายเลข CVE มากกว่า 50 รายการในกลุ่มผลิตภัณฑ์ที่รองรับ

กระดานข่าวความปลอดภัยที่เกี่ยวข้อง หมายเลขอัปเดต และสถานที่ค้นหาออนไลน์มีดังนี้:

  • แอปเปิล-SA-2022-07-20-1: iOS 15.6 และ iPadOS 15.6, รายละเอียดที่ HT213346
  • แอปเปิล-SA-2022-07-20-2: macOS มอนเทอเรย์ 12.5, รายละเอียดที่ HT213345
  • แอปเปิล-SA-2022-07-20-3: macOS บิ๊กซูร์ 11.6.8, รายละเอียดที่ HT213344
  • แอปเปิล-SA-2022-07-20-4: อัปเดตความปลอดภัย 2022-005 Catalina, รายละเอียดที่ HT213343
  • แอปเปิล-SA-2022-07-20-5: ทีวีโอเอส 15.6, รายละเอียดที่ HT213342
  • แอปเปิล-SA-2022-07-20-6: นาฬิกา OS 8.7, รายละเอียดที่ HT213340
  • แอปเปิล-SA-2022-07-20-7: ซาฟารี 15.6, รายละเอียดที่ HT213341

ตามปกติของ Apple แพตช์เบราว์เซอร์ Safari จะรวมอยู่ในการอัปเดตสำหรับ macOS ล่าสุด (Monterey) รวมถึงการอัปเดตสำหรับ iOS และ iPad OS

แต่การอัปเดตสำหรับ macOS เวอร์ชันเก่าไม่มี Safari ดังนั้นการอัปเดต Safari แบบสแตนด์อโลน (ดู HT213341 ด้านบน) ดังนั้นจึงใช้กับผู้ใช้ macOS เวอร์ชันก่อนหน้า (ทั้ง Big Sur และ Catalina ยังคงได้รับการสนับสนุนอย่างเป็นทางการ) ซึ่งจะต้องดาวน์โหลดและติดตั้งการอัปเดตสองรายการ ไม่ใช่แค่รายการเดียว

ศูนย์กิตติมศักดิ์

อย่างไรก็ตาม หากคุณมี Mac ที่ใช้ macOS เวอร์ชันก่อนหน้า อย่าลืมเกี่ยวกับการดาวน์โหลดครั้งที่สองสำหรับ Safariเพราะมันสำคัญมาก อย่างน้อยก็เท่าที่เราเห็น

นั่นเป็นเพราะหนึ่งในแพตช์ที่เกี่ยวข้องกับเบราว์เซอร์ในการอัปเดตรอบนี้เกี่ยวข้องกับช่องโหว่ใน WebRTC (เว็บการสื่อสารตามเวลาจริง) เรียกว่า CVE-2022-2294...

…และถ้าตัวเลขนั้นฟังดูคุ้นๆ ก็ควร เพราะมันคือตัวเดียวกันกับที่เคยเป็น แก้ไขเป็นซีโร่เดย์ โดย Google ใน Chrome (และโดย Microsoft ใน Edge) ประมาณสองสัปดาห์ที่ผ่านมา:

น่าแปลกที่ Apple ไม่ได้ประกาศช่องโหว่ใดๆ ของเดือนนี้ว่า “ถูกรายงานว่าอยู่ในป่า” หรือเป็น “ข้อบกพร่องของซีโร่เดย์” แม้ว่าโปรแกรมแก้ไขดังกล่าวที่ Google เรียกว่าช่องโหว่ซีโร่เดย์ก็ตาม

ไม่ว่าจะเป็นเพราะข้อผิดพลาดนั้นไม่ง่ายที่จะใช้ประโยชน์จากใน Safari หรือเพียงเพราะไม่มีใครตรวจสอบพฤติกรรมที่ไม่เหมาะสมเฉพาะของ Safari ต่อข้อบกพร่องนี้ เราไม่สามารถบอกคุณได้ แต่เรากำลังถือว่ามันเป็น “เกียรติ ช่องโหว่ซีโร่เดย์” และแก้ไขอย่างกระตือรือร้น

Pwn2Own รูปิด

เห็นได้ชัดว่า Apple ได้แก้ไขข้อผิดพลาดที่พบโดย Manfred Paul นักวิจัยด้านความปลอดภัยทางไซเบอร์ชาวเยอรมันในการแข่งขัน Pwn2Own ล่าสุดในแคนาดาเมื่อเดือนพฤษภาคม 2022

Manfred Paul ใช้ประโยชน์จาก Firefox ด้วยบั๊กสองขั้นตอน ซึ่งทำให้เขาได้รับเงิน 100,000 ดอลลาร์ (50,000 ดอลลาร์สำหรับแต่ละส่วน) และเข้าสู่ Safari ด้วยเงินรางวัลอีก 50,000 ดอลลาร์

อันที่จริง Mozilla ได้เผยแพร่การแก้ไขข้อบกพร่องของ Paul ภายในสองวัน ของการได้รับรายงานของเขาที่ Pwn2Own:

ในทางตรงกันข้าม Apple ใช้เวลาสองเดือนในการส่งมอบแพตช์ post-Pwn2Own:

WebKit

ผลกระทบ: การประมวลผลเนื้อหาเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การใช้รหัสโดยอำเภอใจ

รายละเอียด: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2022-32792: Manfred Paul (@_manfp) ทำงานร่วมกับ Trend Micro Zero Day Initiative [Pwn2Own]

อย่างไรก็ตาม โปรดจำไว้ว่า การเปิดเผยข้อมูลอย่างมีความรับผิดชอบนั้นเป็นส่วนหนึ่งของการแข่งขัน Pwn2Own ซึ่งหมายความว่าใครก็ตามที่อ้างสิทธิ์รับรางวัลไม่เพียงแต่ต้องมอบรายละเอียดทั้งหมดเกี่ยวกับการใช้ประโยชน์จากช่องโหว่ของตนให้กับผู้ขายที่ได้รับผลกระทบเท่านั้น แต่ยังต้องคอยนิ่งเงียบเกี่ยวกับช่องโหว่นี้จนกว่าแพตช์จะเผยแพร่ .

กล่าวอีกนัยหนึ่งว่าเป็นที่น่ายกย่องและน่าตื่นเต้นพอ ๆ กับเวลาจัดส่งโปรแกรมแก้ไขสองวันของ Mozilla การตอบสนองที่ช้ากว่ามากของ Apple ก็เป็นที่ยอมรับได้

วิดีโอสตรีมสดที่คุณอาจเคยเห็นจาก Pwn2Own เพื่อระบุว่าการโจมตีของคู่แข่งแต่ละรายทำได้สำเร็จหรือไม่ แทนที่จะเปิดเผยข้อมูลใดๆ เกี่ยวกับวิธีการทำงานของการโจมตีจริง วิดีโอที่ผู้เข้าแข่งขันใช้จะหันหลังให้กล้อง คุณจึงมองเห็นใบหน้าของคู่แข่งและผู้ตัดสินได้ แต่ไม่เห็นสิ่งที่พวกเขากำลังพิมพ์หรือดูอยู่

การโจมตีหลายขั้นตอน

ตามปกติแล้ว บั๊กจำนวนมากที่แก้ไขโดย Apple ในการอัปเดตเหล่านี้รวมถึงช่องโหว่ที่ในทางทฤษฎีแล้ว อาจถูกล่ามโซ่ไว้ด้วยกันโดยผู้โจมตีที่ตั้งใจแน่วแน่

ข้อบกพร่องที่ระบุไว้พร้อมกับเงื่อนไขที่ว่า “แอปที่มีสิทธิ์รูทอาจสามารถรันโค้ดโดยอำเภอใจด้วยสิทธิ์เคอร์เนลได้” ไม่ได้ฟังดูน่ากังวลมากในตอนแรก

ท้ายที่สุด หากผู้โจมตีมีรูทพาวเวอร์อยู่แล้ว พวกเขาก็สามารถควบคุมคอมพิวเตอร์ของคุณได้อยู่ดี

แต่เมื่อคุณสังเกตเห็นจุดบกพร่องที่อื่นในระบบที่แสดงพร้อมกับคำเตือนว่า “แอพอาจได้รับสิทธิ์รูท”คุณสามารถดูได้ว่าจุดอ่อนหลังนี้จะเป็นก้าวที่สะดวกและไม่ได้รับอนุญาตสำหรับอดีตได้อย่างไร

และเมื่อคุณสังเกตเห็นข้อบกพร่องในการแสดงภาพที่อธิบายไว้ว่า “การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การใช้รหัสโดยอำเภอใจ”คุณจะเห็นได้อย่างรวดเร็วว่า:

  • หน้าเว็บที่ถูกดักจับอาจมีภาพที่ เปิดตัวรหัสที่ไม่น่าเชื่อถือ.
  • รหัสที่ไม่น่าเชื่อถือนั้นสามารถ ปลูกฝังแอพที่มีสิทธิ์ต่ำ.
  • แอพที่ไม่ต้องการสามารถ รับพลังรากสำหรับตัวเอง.
  • แอพที่รูทตอนนี้สามารถ ใส่รหัสอันธพาลของตัวเองลงในเคอร์เนล.

กล่าวอีกนัยหนึ่ง อย่างน้อยในทางทฤษฎี แค่ดูเว็บไซต์ที่ดูเหมือนไร้เดียงสา...

…อาจทำให้คุณร่วงหล่นลงไปในห้วงของปัญหา เหมือนกับคำพูดที่มีชื่อเสียงที่ว่า “เพราะอยากตอกตะปู รองเท้าก็หาย เพราะอยากได้รองเท้าม้าจึงหาย เพราะต้องการม้าข้อความก็หายไป เพื่อต้องการข้อความ การต่อสู้ก็พ่ายแพ้… ทั้งหมดเพื่อต้องการตะปูเกือกม้า”

จะทำอย่างไร?

นั่นเป็นเหตุผลที่เราแนะนำให้คุณแก้ไขก่อนเช่นเคย ปะบ่อย; แก้ไขทุกอย่าง

เครดิตของ Apple ทำให้การแพตช์ทุกอย่างเป็นค่าเริ่มต้น: คุณไม่ต้องเลือกแพตช์ที่จะปรับใช้และแพตช์ใดที่จะปล่อย "ไว้ใช้ภายหลัง"

ข้อยกเว้นเพียงอย่างเดียวสำหรับกฎนี้ดังที่เราได้กล่าวไว้ข้างต้นคือสำหรับ macOS Big Sur และ macOS Catalina คุณจะได้รับการอัปเดตระบบปฏิบัติการจำนวนมากในการดาวน์โหลดขนาดใหญ่หนึ่งครั้ง ตามด้วยกระบวนการดาวน์โหลดและอัปเดตแยกต่างหากเพื่อติดตั้ง เวอร์ชันล่าสุดของ Safari

เหมือนอย่างเคย:

  • บน iPhone หรือ iPad ของคุณ: การตั้งค่า > General > การปรับปรุงซอฟต์แวร์
  • บน Mac ของคุณ: เมนู Apple > เกี่ยวกับ Mac เครื่องนี้ > อัพเดตซอฟต์แวร์…

ประทับเวลา:

เพิ่มเติมจาก ความปลอดภัยเปล่า