Apple 修补了 0 周前在 Chrome、Edge PlatoBlockchain Data Intelligence 中修复的“2-day”浏览器错误。 垂直搜索。 哎。

苹果在 Chrome 和 Edge 中修复了两周前的“0-day”浏览器错误

Apple 已发布其最新补丁,修复了其受支持产品系列中的 50 多个 CVE 编号的安全漏洞。

相关的安全公告、更新编号以及在哪里可以在线找到它们如下:

  • 苹果-SA-2022-07-20-1: iOS 15.6 和 iPadOS 15.6, 详情请见 HT213346
  • 苹果-SA-2022-07-20-2: macOS 蒙特雷 12.5, 详情请见 HT213345
  • 苹果-SA-2022-07-20-3: macOS 大苏尔 11.6.8, 详情请见 HT213344
  • 苹果-SA-2022-07-20-4: 安全更新 2022-005 Catalina, 详情请见 HT213343
  • 苹果-SA-2022-07-20-5: 电视操作系统 15.6, 详情请见 HT213342
  • 苹果-SA-2022-07-20-6: watchOS 8.7 详情请见 HT213340
  • 苹果-SA-2022-07-20-7: 野生动物园 15.6, 详情请见 HT213341

与 Apple 一样,Safari 浏览器补丁被捆绑到最新 macOS (Monterey) 的更新中,以及 iOS 和 iPad OS 的更新中。

但是旧版本 macOS 的更新不包括 Safari,因此独立的 Safari 更新(请参阅 HT213341 以上)因此适用于以前 macOS 版本的用户(Big Sur 和 Catalina 仍然受到官方支持),他们需要下载和安装两个更新,而不仅仅是一个。

荣誉零日

顺便说一句,如果您的 Mac 使用的是早期版本的 macOS, 不要忘记 Safari 的第二次下载,因为它至关重要,至少在我们看来。

这是因为本轮更新中的一个浏览器相关补丁处理了 WebRTC 中的一个漏洞(网络实时通讯) 作为。。而被知道 CVE-2022-2294...

......如果这个数字听起来很熟悉,它应该,因为它是同一个错误 固定为零日 大约两周前,Google 在 Chrome 中(以及 Microsoft 在 Edge 中):

有趣的是,尽管上述补丁被谷歌称为零日漏洞,但苹果并未将本月的任何漏洞宣布为“据报道存在”或“零日漏洞”。

无论是因为该漏洞在 Safari 中并不那么容易利用,还是仅仅因为没有人将任何 Safari 特定的不当行为追溯到该特定漏洞,我们无法告诉您,但我们将其视为“荣誉”零日”漏洞,并因此积极修补。

Pwn2自己的洞关闭

苹果显然还修复了德国网络安全研究员 Manfred Paul 在最近于 2 年 2022 月在加拿大举行的 PwnXNUMXOwn 竞赛中发现的漏洞。

Manfred Paul 利用 Firefox 的一个两阶段漏洞为他赢得了 100,000 美元(每个部分 50,000 美元),并进入了 Safari,还获得了 50,000 美元的奖金。

事实上,Mozilla 发布了针对 Paul 错误的修复程序 两天内 在 Pwn2Own 收到他的报告:

相比之下,Apple 花了两个月的时间才发布 Pwn2Own 后的补丁:

WebKit的

影响: 处理恶意制作的网页内容可能会导致任意代码执行

描述: 越界写入问题已通过改进输入验证得到解决。

CVE-2022-32792: Manfred Paul (@_manfp) 与趋势科技零日倡议合作 [Pwn2Own]

但是请记住,负责任的披露是 Pwn2Own 竞赛的一部分,这意味着任何获得奖品的人不仅需要将其漏洞利用的全部细节交给受影响的供应商,而且还要在补丁发布之前对漏洞保持沉默.

换句话说,尽管 Mozilla 的两天补丁交付时间可能是值得称赞和令人兴奋的,但 Apple 的慢得多的响应仍然是可以接受的。

您可能从 Pwn2Own 看到的实时视频流用于指示每个竞争对手的攻击是否成功,而不是揭示有关攻击实际运作方式的任何信息。 参赛者使用的视频显示器背对着摄像机,因此您可以看到参赛者和裁判员的脸,但看不到他们正在输入或观看的内容。

多阶段攻击

与往常一样,Apple 在这些更新中修补的众多漏洞包括理论上可能被坚定的攻击者链接在一起的漏洞。

列出的一个错误,附带条件是 “具有root权限的应用程序可能能够以内核权限执行任意代码” 起初听起来并不十分担心。

毕竟,如果攻击者已经拥有 root 权限,那么无论如何他们几乎都可以控制您的计算机。

但是,当您注意到系统中其他地方出现的错误时,列出的警告是 “一个应用程序可能能够获得root权限”,您可以看到后者的漏洞如何成为前者的方便且未经授权的垫脚石。

当您还注意到描述为的图像渲染错误时 “处理恶意制作的文件可能会导致任意代码执行”,你可以很快看到:

  • 一个诱杀网页可能包含一个图像 启动不受信任的代码.
  • 不受信任的代码可以 植入低权限应用程序.
  • 不需要的应用程序可能 为自己获得根本权力.
  • 现在根应用程序可以 将自己的恶意代码注入内核.

换句话说,至少在理论上,只是看着一个看似无辜的网站......

......可能会让你陷入一连串的麻烦,就像那句名言一样, “因为没有钉子,鞋子丢了; 因为没有鞋,马丢了; 由于缺少一匹马,消息丢失了; 因为没有消息,战斗失败了……全是因为缺少马蹄钉。”

怎么办呢?

这就是为什么我们一如既往地建议您尽早打补丁的原因; 经常打补丁; 修补一切。

值得称赞的是,Apple 将修补所有内容作为默认设置:您无法选择要部署哪些补丁以及“稍后”保留哪些补丁。

如上所述,此规则的唯一例外是,对于 macOS Big Sur 和 macOS Catalina,您将在一次巨大的下载中收到大量操作系统更新,然后通过单独的下载和更新过程来安装最新版本的 Safari。

照常:

  • 在 iPhone 或 iPad 上: 个人设置 > 其他咨询 >
  • 在你的Mac上: Apple菜单 > 关于这台Mac > 软件更新…

时间戳记:

更多来自 裸体安全