Ενημερωμένη έκδοση κώδικα εκτέλεσης κώδικα έκτακτης ανάγκης από την Apple – αλλά όχι 0-ημέρα

Κόμβος πηγής: 1752680

Μόλις σταματήσαμε να παίρνουμε ανάσα μετά την εξέταση των τελευταίων 62 ενημερώσεων κώδικα (ή 64, ανάλογα με το πώς μετράτε) απορρίφθηκε από τη Microsoft την Τρίτη Patch…

…από τα τελευταία δελτία ασφαλείας της Apple στα εισερχόμενά μας.

Αυτή τη φορά αναφέρθηκαν μόνο δύο επιδιορθώσεις: για κινητές συσκευές με το πιο πρόσφατο iOS ή iPadOS και για Mac που εκτελούν την πιο πρόσφατη ενσάρκωση του macOS, έκδοση 13, πιο γνωστή ως Ventura.

Για να συνοψίσουμε τις ήδη εξαιρετικά σύντομες αναφορές ασφαλείας:

  • HT21304: Το Ventura ενημερώνεται από 13.0 έως 13.0.1.
  • HT21305: Το iOS και το iPadOS ενημερώνονται από 16.1 έως 16.1.1

Τα δύο δελτία ασφαλείας απαριθμούν ακριβώς τα ίδια δύο ελαττώματα, που εντοπίστηκαν από την ομάδα Project Zero της Google, σε μια βιβλιοθήκη που ονομάζεται libxml2, και ορίστηκε επίσημα CVE-2022-40303 και CVE-2022-40304.

Και τα δύο σφάλματα γράφτηκαν με σημειώσεις που "ένας απομακρυσμένος χρήστης μπορεί να προκαλέσει απροσδόκητο τερματισμό εφαρμογής ή αυθαίρετη εκτέλεση κώδικα".

Κανένα σφάλμα δεν αναφέρεται με την τυπική διατύπωση zero-day της Apple, σύμφωνα με την οποία η εταιρεία «γνωρίζει μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει γίνει ενεργή εκμετάλλευση», επομένως δεν υπάρχει καμία ένδειξη ότι αυτά τα σφάλματα είναι μηδενικές ημέρες, τουλάχιστον μέσα στο οικοσύστημα της Apple .

Αλλά με μόνο δύο σφάλματα που διορθώθηκαν, απλά δύο εβδομάδες μετά Η τελευταία δόση των patches της Apple, ίσως η Apple πίστευε ότι αυτές οι τρύπες ήταν ώριμες για εκμετάλλευση και έτσι απώθησε αυτό που είναι ουσιαστικά ένα patch ενός σφάλματος, δεδομένου ότι αυτές οι τρύπες εμφανίστηκαν στο ίδιο στοιχείο λογισμικού;

Επίσης, δεδομένου ότι η ανάλυση δεδομένων XML είναι μια λειτουργία που εκτελείται ευρέως τόσο στο ίδιο το λειτουργικό σύστημα όσο και σε πολλές εφαρμογές. δεδομένου ότι τα δεδομένα XML προέρχονται συχνά από μη αξιόπιστες εξωτερικές πηγές, όπως ιστότοποι. και δεδομένου ότι τα σφάλματα ορίζονται επίσημα ως ώριμα για απομακρυσμένη εκτέλεση κώδικα, που χρησιμοποιούνται συνήθως για την εξ αποστάσεως εμφύτευση κακόβουλου λογισμικού ή λογισμικού κατασκοπίας…

…μήπως η Apple θεώρησε ότι αυτά τα σφάλματα ήταν πολύ επικίνδυνα για να τα αφήσουν χωρίς επιδιόρθωση για πολύ;

Πιο δραματικά, ίσως η Apple κατέληξε στο συμπέρασμα ότι ο τρόπος με τον οποίο η Google βρήκε αυτά τα σφάλματα ήταν αρκετά προφανής ότι κάποιος άλλος θα μπορούσε εύκολα να τα σκοντάψει, ίσως χωρίς καν να το θέλει πραγματικά, και να αρχίσει να τα χρησιμοποιεί για κακό;

Ή μήπως τα σφάλματα αποκαλύφθηκαν από την Google επειδή κάποιος εκτός της εταιρείας πρότεινε πού να αρχίσουν να ψάχνουν, υπονοώντας έτσι ότι τα τρωτά σημεία ήταν ήδη γνωστά στους πιθανούς εισβολείς, παρόλο που δεν είχαν καταλάβει ακόμη πώς να τα εκμεταλλευτούν;

(Τεχνικά, μια ευπάθεια που δεν έχει ακόμη εκμεταλλευτεί, την οποία ανακαλύπτετε λόγω των υπονοούμενων για το κυνήγι σφαλμάτων που έχουν αφαιρεθεί από την αμπέλια ασφάλειας στον κυβερνοχώρο, δεν είναι στην πραγματικότητα μια ημέρα μηδέν, αν κανείς δεν έχει καταλάβει ακόμη πώς να κάνει κατάχρηση της τρύπας.)

Τι να κάνω;

Όποιος κι αν είναι ο λόγος της Apple για τη βιαστική έκδοση αυτής της μίνι ενημέρωσης τόσο γρήγορα μετά τις τελευταίες ενημερώσεις, γιατί να περιμένετε;

Έχουμε ήδη αναγκάσει μια ενημέρωση στο iPhone μας. η λήψη ήταν μικρή και η ενημέρωση έγινε γρήγορα και προφανώς ομαλά.

Χρήση ρυθμίσεις > General> Ενημέρωση λογισμικού σε iPhone και iPad και μενού apple > Σχετικά με αυτό το Mac > Αναβάθμιση λογισμικού… σε Mac.

Εάν η Apple παρακολουθήσει αυτές τις ενημερώσεις κώδικα με σχετικές ενημερώσεις σε οποιοδήποτε από τα άλλα προϊόντα της, θα σας ενημερώσουμε.


Σφραγίδα ώρας:

Περισσότερα από Γυμνή ασφάλεια