Νοημοσύνη δεδομένων Πλάτωνα.
Κάθετη Αναζήτηση & Αι.

Η Apple διορθώνει το double zero-day στο πρόγραμμα περιήγησης και τον πυρήνα - ενημερώστε τώρα!

Ημερομηνία:

Η Apple μόλις κυκλοφόρησε μια ενημέρωση έκτακτης ανάγκης για δύο σφάλματα zero-day που προφανώς είναι υπό ενεργή εκμετάλλευση.

Υπάρχει μια οπή απομακρυσμένης εκτέλεσης κώδικα (RCE) μεταγλωττισμένη CVE-20220-32893 στο λογισμικό απόδοσης HTML της Apple (WebKit), μέσω του οποίου μια παγιδευμένη ιστοσελίδα μπορεί να ξεγελάσει iPhone, iPad και Mac ώστε να εκτελούν μη εξουσιοδοτημένο και μη αξιόπιστο κώδικα λογισμικού.

Με απλά λόγια, ένας κυβερνοεγκληματίας θα μπορούσε να εμφυτεύσει κακόβουλο λογισμικό στη συσκευή σας, ακόμα κι αν το μόνο που κάνατε ήταν να δείτε μια κατά τα άλλα αθώα ιστοσελίδα.

Θυμηθείτε ότι το WebKit είναι το μέρος της μηχανής προγράμματος περιήγησης της Apple που βρίσκεται κάτω από σχεδόν όλο το λογισμικό απόδοσης ιστού στις κινητές συσκευές της Apple.

Οι Mac μπορούν να εκτελούν εκδόσεις Chrome, Chromium, Edge, Firefox και άλλων προγραμμάτων περιήγησης «μη Safari» με εναλλακτικές μηχανές HTML και JavaScript (το Chromium, για παράδειγμα, χρησιμοποιεί Blink και V8; Ο Firefox βασίζεται σε Είδος μικρής σαύρας και Rhino).

Ωστόσο, στο iOS και το iPadOS, οι κανόνες του App Store της Apple επιμένουν ότι κάθε λογισμικό που προσφέρει κάθε είδους λειτουργικότητα περιήγησης στο Web πρέπει να βασίζεται στο WebKit, συμπεριλαμβανομένων προγραμμάτων περιήγησης όπως το Chrome, το Firefox και το Edge που δεν βασίζονται στον κώδικα περιήγησης της Apple σε άλλες πλατφόρμες όπου μπορείτε να τους χρησιμοποιήσετε.

Επιπλέον, οποιεσδήποτε εφαρμογές Mac και iDevice με αναδυόμενα παράθυρα, όπως π.χ Βοήθεια or About Οι οθόνες χρησιμοποιούν την HTML ως «γλώσσα εμφάνισης» – μια ευκολία μέσω προγραμματισμού που είναι κατανοητά δημοφιλής στους προγραμματιστές.

Οι εφαρμογές που το κάνουν αυτό χρησιμοποιούν σχεδόν σίγουρα τις εφαρμογές της Apple WebView λειτουργίες του συστήματος και βασίζεται το WebView απευθείας πάνω από το WebKit, επομένως επηρεάζεται από τυχόν ευπάθειες στο WebKit.

Η CVE-2022-32893 Επομένως, η ευπάθεια επηρεάζει δυνητικά πολλές περισσότερες εφαρμογές και στοιχεία συστήματος από το πρόγραμμα περιήγησης Safari της Apple, επομένως η απλή απομάκρυνση από το Safari δεν μπορεί να θεωρηθεί λύση, ακόμη και σε Mac όπου επιτρέπονται προγράμματα περιήγησης που δεν ανήκουν στο WebKit.

Στη συνέχεια, υπάρχει μια δεύτερη ημέρα μηδέν

Υπάρχει επίσης μια τρύπα εκτέλεσης κώδικα πυρήνα μεταγλωττισμένη CVE-2022-32894, με την οποία ένας εισβολέας που έχει ήδη αποκτήσει μια βασική βάση στη συσκευή σας Apple εκμεταλλευόμενος το προαναφερθέν σφάλμα WebKit…

…θα μπορούσε να μεταπηδήσει από τον έλεγχο μιας μόνο εφαρμογής στη συσκευή σας στην ανάληψη του ίδιου του πυρήνα του λειτουργικού συστήματος, αποκτώντας έτσι το είδος των «διοικητικών υπερδυνάμεων» που συνήθως προορίζονται για την ίδια την Apple.

Αυτό σχεδόν σίγουρα σημαίνει ότι ο εισβολέας θα μπορούσε:

  • Κατασκοπεύστε όλες τις εφαρμογές που εκτελούνται αυτήν τη στιγμή
  • Κάντε λήψη και ξεκινήστε πρόσθετες εφαρμογές χωρίς να μεταβείτε από το App Store
  • Πρόσβαση σχεδόν σε όλα τα δεδομένα της συσκευής
  • Αλλάξτε τις ρυθμίσεις ασφαλείας του συστήματος
  • Ανακτήστε την τοποθεσία σας
  • Λήψη στιγμιότυπων οθόνης
  • Χρησιμοποιήστε τις κάμερες στη συσκευή
  • Ενεργοποιήστε το μικρόφωνο
  • Αντιγραφή μηνυμάτων κειμένου
  • Παρακολουθήστε την περιήγησή σας…

…και πολλα ΑΚΟΜΑ.

Η Apple δεν έχει πει πώς εντοπίστηκαν αυτά τα σφάλματα (εκτός από πιστώσεις «Ένας ανώνυμος ερευνητής»), δεν έχει πει πού στον κόσμο έχουν γίνει αντικείμενο εκμετάλλευσης και δεν έχει πει ποιος τα χρησιμοποιεί ή για ποιο σκοπό.

Χαλαρά μιλώντας, ωστόσο, ένα λειτουργικό WebKit RCE ακολουθούμενο από ένα λειτουργικό exploit πυρήνα, όπως φαίνεται εδώ, συνήθως παρέχει όλες τις λειτουργίες που απαιτούνται για τοποθετήστε ένα jailbreak συσκευής (επομένως σκόπιμα παρακάμπτοντας σχεδόν όλους τους περιορισμούς ασφαλείας που επιβλήθηκαν από την Apple), ή να εγκατάσταση spyware στο παρασκήνιο και να σας κρατούν υπό πλήρη επιτήρηση.

Τι να κάνω;

Patch με τη μία!

Κατά τη στιγμή της γραφής, η Apple έχει δημοσιεύσει συμβουλές για iPad OS 15 και iOS 15, των οποίων και οι δύο λαμβάνουν ενημερωμένους αριθμούς έκδοσης 15.6.1, Και για MacOS Monterey 12, το οποίο λαμβάνει έναν ενημερωμένο αριθμό έκδοσης του 12.5.2.

  • Στο iPhone ή το iPad σας: ρυθμίσεις > General > Ενημέρωση λογισμικού
  • Στον Mac σας: μενού apple > Σχετικά με αυτό το Mac > Αναβάθμιση λογισμικού…

Υπάρχει επίσης μια ενημέρωση που χρειάζεται WATCH στην έκδοση 8.7.1, αλλά αυτή η ενημερωμένη έκδοση δεν παραθέτει αριθμούς CVE και δεν έχει δική της συμβουλή ασφαλείας.

Δεν υπάρχει καμία πληροφορία για το εάν οι παλαιότερες υποστηριζόμενες εκδόσεις του macOS (Big Sur και Catalina) επηρεάζονται αλλά δεν έχουν ακόμη διαθέσιμες ενημερώσεις ή εάν το tvOS είναι ευάλωτο αλλά δεν έχει ακόμη διορθωθεί.

Για περισσότερες πληροφορίες, παρακολουθήστε αυτό το διάστημα και κρατήστε τα μάτια σας στην επίσημη σελίδα της πύλης του Δελτίου Ασφαλείας της Apple, HT201222.

spot_img

Τελευταία Νοημοσύνη

spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?