Apple vá lỗi trình duyệt “0 ngày” được sửa 2 tuần trước trong Chrome, Edge PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Bản vá lỗi trình duyệt "0 ngày" của Apple đã được sửa 2 tuần trước trong Chrome, Edge

Apple đã gây bất bình cho các bản vá mới nhất của mình, sửa hơn 50 lỗ hổng bảo mật được đánh số CVE trong một loạt các sản phẩm được hỗ trợ của mình.

Các bản tin bảo mật liên quan, số cập nhật và nơi tìm chúng trực tuyến như sau:

  • APPLE-SA-2022-07-20-1: iOS 15.6 và iPadOS 15.6, chi tiết tại HT213346
  • APPLE-SA-2022-07-20-2: macOS Monterey 12.5, chi tiết tại HT213345
  • APPLE-SA-2022-07-20-3: macOS Lớn Sur 11.6.8, chi tiết tại HT213344
  • APPLE-SA-2022-07-20-4: Cập nhật bảo mật 2022-005 Catalina, chi tiết tại HT213343
  • APPLE-SA-2022-07-20-5: tvOS 15.6, chi tiết tại HT213342
  • APPLE-SA-2022-07-20-6: xem OS 8.7, chi tiết tại HT213340
  • APPLE-SA-2022-07-20-7: Safari15.6 chi tiết tại HT213341

Như thường lệ với Apple, các bản vá của trình duyệt Safari được tích hợp vào các bản cập nhật cho macOS mới nhất (Monterey), cũng như các bản cập nhật cho iOS và iPad OS.

Nhưng các bản cập nhật cho các phiên bản macOS cũ hơn không bao gồm Safari, vì vậy bản cập nhật Safari độc lập (xem HT213341 ở trên) do đó áp dụng cho người dùng các phiên bản macOS trước (cả Big Sur và Catalina vẫn được hỗ trợ chính thức), những người sẽ cần tải xuống và cài đặt hai bản cập nhật, không chỉ một bản cập nhật.

Một ngày không danh dự

Nhân tiện, nếu bạn có máy Mac với phiên bản macOS cũ hơn, đừng quên về lần tải xuống thứ hai cho Safari, bởi vì nó cực kỳ quan trọng, ít nhất là theo những gì chúng ta có thể thấy.

Đó là bởi vì một trong những bản vá liên quan đến trình duyệt trong vòng cập nhật này xử lý lỗ hổng trong WebRTC (thông tin liên lạc thời gian thực trên web) được biết như CVE-2022-2294...

… Và nếu con số đó nghe có vẻ quen thuộc, thì nên làm vậy, bởi vì đó là cùng một lỗi đã cố định là một ngày không bởi Google trong Chrome (và bởi Microsoft trong Edge) khoảng hai tuần trước:

Điều thú vị là Apple đã không tuyên bố bất kỳ lỗ hổng nào trong tháng này là "được báo cáo là tự nhiên", hoặc là "lỗi không ngày", mặc dù bản vá nói trên được Google gọi là lỗ hổng zero-day.

Cho dù đó là vì lỗi không dễ khai thác trong Safari hay đơn giản là vì không ai truy tìm được bất kỳ hành vi sai trái cụ thể nào của Safari đối với lỗ hổng cụ thể này, chúng tôi không thể cho bạn biết, nhưng chúng tôi coi nó như một "danh dự lỗ hổng zero-day ”và kết quả là được vá một cách nhiệt tình.

Lỗ Pwn2 đã đóng

Apple rõ ràng cũng đã sửa lỗi do nhà nghiên cứu an ninh mạng người Đức Manfred Paul tìm thấy tại cuộc thi Pwn2Own gần đây ở Canada, vào tháng 2022 năm XNUMX.

Manfred Paul đã khai thác Firefox với một lỗi hai giai đoạn, giúp anh ta kiếm được 100,000 đô la (50,000 đô la cho mỗi phần) và cũng tham gia vào Safari với số tiền thưởng 50,000 đô la nữa.

Thật vậy, Mozilla đã xuất bản bản sửa lỗi của mình cho các lỗi của Paul trong vòng hai ngày khi nhận được báo cáo của anh ấy tại Pwn2Own:

Ngược lại, Apple đã mất hai tháng để cung cấp bản vá hậu Pwn2Own:

WebKit

Va chạm: Việc xử lý nội dung web được tạo thủ công có thể dẫn đến việc thực thi mã tùy ý

Sự miêu tả: Vấn đề viết ngoài giới hạn đã được giải quyết bằng xác thực đầu vào được cải thiện.

CVE-2022-32792: Manfred Paul (@_manfp) làm việc với Sáng kiến ​​Ngày của Xu hướng Micro Zero [Pwn2Own]

Tuy nhiên, hãy nhớ rằng tiết lộ có trách nhiệm là một phần của cuộc thi Pwn2Own, có nghĩa là bất kỳ ai yêu cầu giải thưởng không chỉ được yêu cầu cung cấp đầy đủ thông tin chi tiết về khai thác của họ cho nhà cung cấp bị ảnh hưởng mà còn phải giữ im lặng về lỗ hổng cho đến khi bản vá lỗi được phát hành. .

Nói cách khác, đáng khen ngợi và thú vị như thời gian giao bản vá trong hai ngày của Mozilla có thể là vậy, nhưng phản hồi chậm hơn nhiều của Apple vẫn có thể chấp nhận được.

Các luồng video trực tiếp mà bạn có thể đã xem từ Pwn2Own dùng để cho biết liệu cuộc tấn công của từng đối thủ cạnh tranh có thành công hay không, thay vì tiết lộ bất kỳ thông tin nào về cách cuộc tấn công thực sự hoạt động. Màn hình video mà đối thủ cạnh tranh sử dụng quay lưng vào máy ảnh, vì vậy bạn có thể nhìn thấy khuôn mặt của đối thủ cạnh tranh và người phân xử, chứ không phải những gì họ đang gõ hoặc nhìn.

Các cuộc tấn công nhiều giai đoạn

Như thường lệ, rất nhiều lỗi được Apple vá trong các bản cập nhật này bao gồm các lỗ hổng mà theo lý thuyết, có thể được xâu chuỗi lại với nhau bởi những kẻ tấn công được xác định.

Một lỗi được liệt kê với điều kiện "Một ứng dụng có đặc quyền root có thể thực thi mã tùy ý với đặc quyền hạt nhân" Lúc đầu nghe có vẻ không đáng lo ngại lắm.

Xét cho cùng, nếu kẻ tấn công đã có quyền root, thì dù sao họ cũng kiểm soát khá nhiều máy tính của bạn.

Nhưng khi bạn nhận thấy một lỗi ở nơi khác trong hệ thống được liệt kê với cảnh báo rằng "Một ứng dụng có thể có được đặc quyền root", bạn có thể thấy lỗ hổng thứ hai có thể là một bước đệm thuận tiện và trái phép cho lỗ hổng trước như thế nào.

Và khi bạn cũng nhận thấy một lỗi kết xuất hình ảnh được mô tả là "Việc xử lý một tệp được tạo thủ công có thể dẫn đến việc thực thi mã tùy ý", bạn có thể nhanh chóng thấy rằng:

  • Một trang web bị mắc kẹt có thể chứa một hình ảnh khởi chạy mã không đáng tin cậy.
  • Mã không đáng tin cậy đó có thể cấy ghép một ứng dụng đặc quyền thấp.
  • Ứng dụng không mong muốn có thể có được sức mạnh gốc rễ cho chính nó.
  • Ứng dụng gốc hiện có thể đưa mã giả mạo của chính nó vào hạt nhân.

Nói cách khác, ít nhất về mặt lý thuyết, chỉ cần nhìn vào một trang web dường như vô tội…

… Có thể khiến bạn rơi vào một loạt rắc rối, giống như câu nói nổi tiếng, “Vì muốn có một chiếc đinh, chiếc giày đã bị mất; vì muốn có một chiếc giày, con ngựa đã bị mất; vì muốn có một con ngựa, thông điệp đã bị mất; vì muốn có một thông điệp, trận chiến đã thua… tất cả chỉ vì muốn có một chiếc móng ngựa. ”

Phải làm gì?

Đó là lý do tại sao, như mọi khi, chúng tôi khuyên bạn nên vá sớm; vá thường xuyên; vá mọi thứ.

Apple, theo tín nhiệm của mình, làm cho việc vá mọi thứ trở thành mặc định: bạn không được chọn bản vá nào để triển khai và bản vá nào để lại “để sau”.

Ngoại lệ duy nhất đối với quy tắc này, như chúng tôi đã lưu ý ở trên, là đối với macOS Big Sur và macOS Catalina, bạn sẽ nhận được phần lớn các bản cập nhật hệ điều hành trong một lần tải xuống khổng lồ, tiếp theo là quy trình tải xuống và cập nhật riêng biệt để cài đặt phiên bản mới nhất của Safari.

Như thường lệ:

  • Trên iPhone hoặc iPad của bạn: Cài đặt > Tổng Quát > cập nhật phần mềm
  • Trên máy Mac của bạn: Trình đơn Apple > Giới thiệu về Mac này > Cập nhật phần mềm…

Dấu thời gian:

Thêm từ An ninh trần trụi