وصله اجرای کد اضطراری از اپل - اما نه 0 روزه

گره منبع: 1752680

بلافاصله پس از بررسی آخرین 62 وصله (یا 64 بسته، بسته به نحوه شمارش شما) برای نفس کشیدن متوقف شدیم. توسط مایکروسافت حذف شده است در پچ سه شنبه…

... از آخرین بولتن های امنیتی اپل در صندوق ورودی ما فرود آمد.

این بار فقط دو مشکل گزارش شده است: برای دستگاه‌های تلفن همراهی که دارای آخرین iOS یا iPadOS هستند و برای مک‌های دارای آخرین نسخه macOS، نسخه 13، که بیشتر به عنوان Ventura شناخته می‌شود.

برای خلاصه کردن گزارش‌های امنیتی فوق‌العاده کوتاه:

  • HT21304: Ventura از 13.0 به روز رسانی می شود 13.0.1.
  • HT21305: iOS و iPadOS از 16.1 به روز رسانی می شوند 16.1.1

دو بولتن امنیتی دقیقاً همان دو نقص را که توسط تیم پروژه صفر گوگل در کتابخانه ای به نام پیدا شده است فهرست می کنند. libxml2، و رسما تعیین شده است CVE-2022-40303 و CVE-2022-40304.

هر دو باگ با یادداشت هایی نوشته شده بودند "یک کاربر راه دور ممکن است بتواند باعث خاتمه غیرمنتظره برنامه یا اجرای کد دلخواه شود".

هیچ یک از این اشکال با عبارت معمولی روز صفر اپل در امتداد خطوطی که شرکت "از گزارشی مبنی بر اینکه ممکن است به طور فعال از این موضوع سوء استفاده شده است آگاه است" گزارش نشده است، بنابراین هیچ پیشنهادی وجود ندارد که این اشکالات حداقل در داخل اکوسیستم اپل روز صفر هستند. .

اما تنها با رفع دو باگ، فقط دو هفته بعد آخرین بخش از وصله‌های اپل، شاید اپل فکر می‌کرد که این حفره‌ها برای بهره‌برداری آماده هستند و در نتیجه آنچه را که اساساً یک وصله تک‌باگ است، با توجه به اینکه این حفره‌ها در همان مؤلفه نرم‌افزاری نشان داده شده‌اند، بیرون انداخت؟

همچنین، با توجه به اینکه تجزیه داده های XML تابعی است که هم در خود سیستم عامل و هم در برنامه های متعدد انجام می شود. با توجه به اینکه داده‌های XML اغلب از منابع خارجی غیرقابل اعتماد مانند وب‌سایت‌ها می‌آیند. و با توجه به اینکه باگ‌ها رسماً برای اجرای کد از راه دور آماده هستند، معمولاً برای کاشت بدافزار یا جاسوس‌افزار از راه دور استفاده می‌شوند.

... شاید اپل احساس می کرد که این اشکالات بسیار خطرناک هستند که برای مدت طولانی بدون اصلاح باقی بمانند؟

به طور چشمگیرتر، شاید اپل به این نتیجه رسیده باشد که روشی که گوگل این اشکالات را پیدا کرده است به اندازه کافی واضح است که ممکن است شخص دیگری به راحتی به آنها برخورد کند، شاید حتی بدون اینکه واقعاً معنایی داشته باشد، و شروع به استفاده بد از آنها کند؟

یا شاید این باگ ها توسط گوگل کشف شده باشند، زیرا شخصی از خارج از شرکت پیشنهاد داده است که از کجا باید جستجو کرد، بنابراین به این معنی است که آسیب پذیری ها قبلاً برای مهاجمان احتمالی شناخته شده بودند، حتی اگر آنها هنوز نحوه سوء استفاده از آنها را کشف نکرده باشند؟

(از نظر فنی، یک آسیب‌پذیری که هنوز مورد سوء استفاده قرار نگرفته است و به دلیل نکات شکار باگ کشف شده از تاک امنیت سایبری کشف می‌کنید، در واقع روز صفر نیست، اگر هنوز کسی متوجه نشده باشد که چگونه از سوراخ سوء استفاده کند.)

چه کاری انجام دهید؟

دلیل اپل برای عجله کردن این مینی به‌روزرسانی پس از آخرین وصله‌های آن هرچه باشد، چرا منتظر بمانید؟

ما قبلاً آپدیت آیفون خود را اجباری کرده بودیم. دانلود کم بود و به‌روزرسانی به سرعت و ظاهراً روان انجام شد.

استفاده کنید تنظیمات > سوالات عمومی > به روز رسانی نرم افزار در آیفون و آیپد و منو اپل > درباره این مک > به روز رسانی نرم افزار… در مک

اگر اپل این وصله‌ها را با به‌روزرسانی‌های مربوط به هر یک از محصولات دیگر خود دنبال کند، به شما اطلاع خواهیم داد.


تمبر زمان:

بیشتر از امنیت برهنه