Apple의 긴급 코드 실행 패치 – 제로데이는 아님

소스 노드 : 1752680

최신 62개 패치(또는 계산 방식에 따라 64개)를 검토한 후 숨을 고르기 위해 멈춰 섰습니다. 마이크로소프트에 의해 떨어졌다 화요일 패치에…

… Apple의 최신 보안 게시판이 받은 편지함에 도착했습니다.

이번에는 최신 iOS 또는 iPadOS를 실행하는 모바일 장치와 Ventura로 더 잘 알려진 최신 macOS 구현 버전 13을 실행하는 Mac의 두 가지 수정 사항만 보고되었습니다.

이미 매우 짧은 보안 보고서를 요약하면 다음과 같습니다.

  • HT21304: Ventura는 13.0에서 다음으로 업데이트됩니다. 13.0.1.
  • HT21305: iOS 및 iPadOS는 16.1에서 다음으로 업데이트됩니다. 16.1.1

두 보안 게시판에는 Google의 Project Zero 팀이 발견한 동일한 두 가지 결함이 나열되어 있습니다. libxml2, 공식 지정 CVE-2022-40303CVE-2022-40304.

두 버그 모두 다음과 같은 메모와 함께 작성되었습니다. "원격 사용자가 예기치 않은 앱 종료 또는 임의 코드 실행을 유발할 수 있음".

두 버그 모두 "이 문제가 적극적으로 악용되었을 수 있다는 보고를 회사가 알고 있다"는 Apple의 일반적인 제로데이 문구와 함께 보고되지 않았으므로 이러한 버그가 적어도 Apple 생태계 내에서 제로데이라는 암시는 없습니다. .

하지만 버그 XNUMX개만 수정하면 XNUMX 주 후 Apple의 마지막 패치, 아마도 Apple은 이러한 구멍이 악용하기에 무르익었다고 생각하여 이러한 구멍이 동일한 소프트웨어 구성 요소에 나타난다는 점을 감안할 때 본질적으로 하나의 버그 패치인 것을 밀어냈습니까?

또한 XML 데이터를 파싱하는 것은 운영 체제 자체와 수많은 앱 모두에서 널리 수행되는 기능입니다. XML 데이터는 웹사이트와 같은 신뢰할 수 없는 외부 소스에서 도착하는 경우가 많습니다. 그리고 버그가 공식적으로 원격 코드 실행에 적합한 것으로 공식 지정되어 있다는 점을 감안할 때 일반적으로 원격으로 맬웨어 또는 스파이웨어를 삽입하는 데 사용됩니다...

...아마도 Apple은 이러한 버그가 너무 광범위하여 패치를 적용하지 않은 채로 두기에는 너무 위험하다고 느꼈을까요?

더 극적으로, 아마도 Apple은 Google이 이러한 버그를 발견한 방식이 충분히 명백하여 다른 누군가가 아마도 실제로 의미도 없이 쉽게 우연히 발견하여 악의적으로 사용하기 시작할 것이라고 결론을 내렸을 것입니다.

아니면 회사 외부의 누군가가 어디서부터 찾아야 하는지 제안했기 때문에 Google에서 버그를 발견했을 수 있습니다. 따라서 잠재적인 공격자가 아직 취약점을 악용하는 방법을 알지 못했는데도 취약점이 이미 알려져 있다는 의미입니까?

(기술적으로, 사이버 보안 포도나무에서 가져온 버그 헌팅 힌트로 인해 발견한 아직 악용되지 않은 취약점은 아무도 아직 구멍을 남용하는 방법을 알아내지 못한 경우 실제로 제로데이가 아닙니다.)

무엇을해야 하는가?

애플이 마지막 패치 이후에 이 미니 업데이트를 그렇게 빨리 내놓는 이유가 무엇이든, 왜 기다릴까요?

우리는 이미 iPhone을 강제로 업데이트했습니다. 다운로드는 작았고 업데이트는 빠르고 분명히 원활하게 진행되었습니다.

설정 > 일반 > 소프트웨어 업데이트 아이폰과 아이패드, 그리고 애플 메뉴 > 이 Mac 정보 > 소프트웨어 업데이트… 맥에서.

Apple이 다른 제품에 대한 관련 업데이트로 이러한 패치를 후속 조치하는 경우 알려 드리겠습니다.


타임 스탬프 :

더보기 노출 된 보안