بلافاصله پس از بررسی آخرین 62 وصله (یا 64 بسته، بسته به نحوه شمارش شما) برای نفس کشیدن متوقف شدیم. توسط مایکروسافت حذف شده است در پچ سه شنبه…
... از آخرین بولتن های امنیتی اپل در صندوق ورودی ما فرود آمد.
این بار فقط دو مشکل گزارش شده است: برای دستگاههای تلفن همراهی که دارای آخرین iOS یا iPadOS هستند و برای مکهای دارای آخرین نسخه macOS، نسخه 13، که بیشتر به عنوان Ventura شناخته میشود.
برای خلاصه کردن گزارشهای امنیتی فوقالعاده کوتاه:
- HT21304: Ventura از 13.0 به روز رسانی می شود 13.0.1.
- HT21305: iOS و iPadOS از 16.1 به روز رسانی می شوند 16.1.1
دو بولتن امنیتی دقیقاً همان دو نقص را که توسط تیم پروژه صفر گوگل در کتابخانه ای به نام پیدا شده است فهرست می کنند. libxml2
، و رسما تعیین شده است CVE-2022-40303 و CVE-2022-40304.
هر دو باگ با یادداشت هایی نوشته شده بودند "یک کاربر راه دور ممکن است بتواند باعث خاتمه غیرمنتظره برنامه یا اجرای کد دلخواه شود".
هیچ یک از این اشکال با عبارت معمولی روز صفر اپل در امتداد خطوطی که شرکت "از گزارشی مبنی بر اینکه ممکن است به طور فعال از این موضوع سوء استفاده شده است آگاه است" گزارش نشده است، بنابراین هیچ پیشنهادی وجود ندارد که این اشکالات حداقل در داخل اکوسیستم اپل روز صفر هستند. .
اما تنها با رفع دو باگ، فقط دو هفته بعد آخرین بخش از وصلههای اپل، شاید اپل فکر میکرد که این حفرهها برای بهرهبرداری آماده هستند و در نتیجه آنچه را که اساساً یک وصله تکباگ است، با توجه به اینکه این حفرهها در همان مؤلفه نرمافزاری نشان داده شدهاند، بیرون انداخت؟
همچنین، با توجه به اینکه تجزیه داده های XML تابعی است که هم در خود سیستم عامل و هم در برنامه های متعدد انجام می شود. با توجه به اینکه دادههای XML اغلب از منابع خارجی غیرقابل اعتماد مانند وبسایتها میآیند. و با توجه به اینکه باگها رسماً برای اجرای کد از راه دور آماده هستند، معمولاً برای کاشت بدافزار یا جاسوسافزار از راه دور استفاده میشوند.
... شاید اپل احساس می کرد که این اشکالات بسیار خطرناک هستند که برای مدت طولانی بدون اصلاح باقی بمانند؟
به طور چشمگیرتر، شاید اپل به این نتیجه رسیده باشد که روشی که گوگل این اشکالات را پیدا کرده است به اندازه کافی واضح است که ممکن است شخص دیگری به راحتی به آنها برخورد کند، شاید حتی بدون اینکه واقعاً معنایی داشته باشد، و شروع به استفاده بد از آنها کند؟
یا شاید این باگ ها توسط گوگل کشف شده باشند، زیرا شخصی از خارج از شرکت پیشنهاد داده است که از کجا باید جستجو کرد، بنابراین به این معنی است که آسیب پذیری ها قبلاً برای مهاجمان احتمالی شناخته شده بودند، حتی اگر آنها هنوز نحوه سوء استفاده از آنها را کشف نکرده باشند؟
(از نظر فنی، یک آسیبپذیری که هنوز مورد سوء استفاده قرار نگرفته است و به دلیل نکات شکار باگ کشف شده از تاک امنیت سایبری کشف میکنید، در واقع روز صفر نیست، اگر هنوز کسی متوجه نشده باشد که چگونه از سوراخ سوء استفاده کند.)
چه کاری انجام دهید؟
دلیل اپل برای عجله کردن این مینی بهروزرسانی پس از آخرین وصلههای آن هرچه باشد، چرا منتظر بمانید؟
ما قبلاً آپدیت آیفون خود را اجباری کرده بودیم. دانلود کم بود و بهروزرسانی به سرعت و ظاهراً روان انجام شد.
استفاده کنید تنظیمات > سوالات عمومی > به روز رسانی نرم افزار در آیفون و آیپد و منو اپل > درباره این مک > به روز رسانی نرم افزار… در مک
اگر اپل این وصلهها را با بهروزرسانیهای مربوط به هر یک از محصولات دیگر خود دنبال کند، به شما اطلاع خواهیم داد.
- اپل
- بلاکچین
- coingenius
- کیف پول cryptocurrency
- رمزنگاری
- CVE-2022-40303
- CVE-2022-40304
- امنیت سایبری
- مجرمان سایبری
- امنیت سایبری
- اداره امنیت میهن
- کیف پول دیجیتال
- فایروال
- IOS
- کسپرسکی
- نرم افزارهای مخرب
- مکافی
- امنیت برهنه
- NexBLOC
- OS X
- افلاطون
- افلاطون آی
- هوش داده افلاطون
- بازی افلاطون
- PlatoData
- بازی پلاتو
- VPN
- آسیب پذیری
- امنیت وب سایت
- زفیرنت