با توجه به رویداد اخیر اپل که در آن آیفون 16 و سایر محصولات سخت افزاری ارتقا یافته برای عموم عرضه شدند، منتظر iOS 14 بودیم.
امروز صبح یک کار را انجام دادیم تنظیمات > سوالات عمومی > به روز رسانی نرم افزار، محض احتیاط…
... اما چیزی ظاهر نشد.
اما مدتی قبل از ساعت 8 امشب به وقت بریتانیا [2022-09-12T18:31Z]، انبوهی از اعلانهای بهروزرسانی وارد صندوق ورودی ما شد و ترکیبی عجیب از محصولات جدید و بهروز شده اپل را اعلام کرد.
حتی قبل از خواندن بولتنها، تلاش کردیم تنظیمات > سوالات عمومی > به روز رسانی نرم افزار دوباره، و این بار به ما پیشنهاد ارتقاء داده شد در iOS 15.7، با یک ارتقاء جایگزین که ما را مستقیماً به آن می برد در iOS 16:
به روز رسانی و ارتقاء در همان زمان در دسترس است!
(ما برای ارتقا به iOS 16 رفتیم - دانلود فقط کمتر از 3 گیگابایت بود، اما پس از دانلود، روند سریعتر از آنچه انتظار داشتیم پیش رفت، و به نظر می رسد همه چیز تا اینجا به خوبی کار می کند.)
حتی اگر ارتقا نمی دهید حتما به روز رسانی کنید
فقط برای روشن شدن، اگر نمی خواهید ارتقاء هنوز به iOS 16 نیاز دارید به روز رسانی، زیرا در iOS 15.7 و iPadOS 15.7 بهروزرسانیها شامل وصلههای امنیتی متعددی هستند، از جمله رفع اشکال دوبله شده CVE-2022-32917.
اشکالی که کشف آن به سادگی به آن نسبت داده می شود "یک محقق ناشناس"، به شرح زیر است:
[اشکال وصلهشده در:] هسته موجود برای: iPhone 6s و بالاتر، iPad Pro (همه مدلها)، iPad Air 2 و بالاتر، iPad نسل 5 به بعد، iPad mini 4 و بالاتر، و iPod touch (نسل هفتم) تأثیر: برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند. اپل از گزارشی آگاه است مبنی بر اینکه این موضوع ممکن است به طور فعال مورد سوء استفاده قرار گرفته باشد. توضیحات: این مشکل با بررسی های بهبود یافته محدود شد.
همانطور که اشاره کردیم آخرین بار اپل پچ های اضطراری روز صفر یک باگ اجرای کد هسته به این معنی است که حتی برنامههای بیگناه (شاید از جمله برنامههایی که به اپ استور راه یافتهاند، زیرا هنگام بررسی هیچ پرچم قرمز واضحی برافراشتهاند) میتوانند بدون قفل امنیتی برنامه به برنامه اپل منفجر شوند…
... و به طور بالقوه کل دستگاه را در اختیار بگیرید، از جمله گرفتن حق انجام عملیات سیستم مانند استفاده از دوربین یا دوربین، فعال کردن میکروفون، به دست آوردن اطلاعات مکان، گرفتن اسکرین شات، زیر نظر گرفتن ترافیک شبکه قبل از رمزگذاری (یا پس از رمزگشایی) )، دسترسی به فایل های متعلق به برنامه های دیگر و موارد دیگر.
اگر در واقع، این "مسئله" (یا حفره امنیتی همانطور که ترجیح میدهید آن را بنامید) به طور فعال در طبیعت مورد سوء استفاده قرار گرفته است، منطقی است استنباط کنیم که برنامههایی وجود دارند که کاربران ناآگاه قبلاً نصب کردهاند، از منبعی که فکر میکردند منبع قابل اعتمادی است، حتی اگر آن برنامهها حاوی کد برای فعالسازی هستند. و از این آسیب پذیری سوء استفاده کنند.
جالب اینجاست که macOS 11 (Big Sur) به روز رسانی خود را دریافت می کند از MacOS 11.7، که وصله سوراخ دوم صفر روز دوبله CVE-2022-32894، دقیقاً با همان کلماتی که در بولتن روز صفر iOS نقل شده در بالا توضیح داده شده است.
با این حال، CVE-2022-32894 تنها بهعنوان یک باگ Big Sur فهرست شده است، با نسخههای جدیدتر سیستم عامل macOS 12 (Monterey)، iOS 15، iPadOS 15 و iOS 16 ظاهراً تحت تأثیر قرار نگرفتهاند.
به یاد داشته باشید که یک حفره امنیتی که فقط پس از اینکه افراد بد متوجه نحوه استفاده از آن شده بودند برطرف شد، به عنوان یک روز صفر زیرا روزهای صفری وجود داشت که در طی آن حتی مشتاق ترین کاربر یا sysadmin نیز می توانست به طور فعالانه آن را اصلاح کند.
داستان کامل
به روز رسانی های اعلام شده در این دور از بولتن ها شامل موارد زیر است.
ما آنها را در زیر به ترتیبی که از طریق ایمیل ارسال کردند (ترتیب عددی معکوس) فهرست کرده ایم تا iOS 16 در پایین ظاهر شود:
- APPLE-SA-2022-09-12-5: صفری 16. این بهروزرسانی برای macOS Big Sur (نسخه 11) و Monterey (نسخه 12) اعمال میشود. هیچ بهروزرسانی سافاری برای macOS 10 (کاتالینا) فهرست نشده است. دو مورد از اشکالات رفع شده می تواند منجر به اجرای کد از راه دور شود، به این معنی که یک وب سایت انفجاری می تواند بدافزار را در رایانه شما کاشت کند (که می تواند متعاقباً از CVE-2022-32917 برای کنترل در سطح هسته سوء استفاده کند)، اگرچه هیچ یک از این باگ ها فهرست نشده اند. به عنوان روز صفر بودن (دیدن HT213442.)
- APPLE-SA-2022-09-12-4: macOS Monterey 12.6 با توجه به اینکه شامل یک اصلاح برای CVE-2022-32917 است، می توان این به روز رسانی را فوری در نظر گرفت. (دیدن HT213444.)
- APPLE-SA-2022-09-12-3: macOS BigSur 11.7 بخش مشابهی از وصلههای فهرست شده در بالا برای macOS Monterey، از جمله CVE-2022-32917 روز صفر. این بهروزرسانی Big Sur همچنین CVE-2022-32894، دومین روز هسته صفر که در بالا توضیح داده شد، وصله میکند. (دیدن HT213443.)
- APPLE-SA-2022-09-12-2: در iOS 15.7 و iPadOS 15.7 همانطور که در ابتدای مقاله گفته شد، این به روز رسانی ها وصله CVE-2022-32917 را انجام می دهند. (دیدن HT213445.)
- APPLE-SA-2022-09-12-1: در iOS 16 اون بزرگه! و همچنین تعدادی از ویژگی های جدید، این شامل وصله های Safari ارائه شده به طور جداگانه برای macOS (به بالای این لیست مراجعه کنید)، و یک اصلاح برای CVE-2022-32917 می شود. به طرز جالبی، بولتن ارتقاء iOS 16 این را توصیه می کند "[یک] ورودی های CVE دیگر [قرار است] به زودی اضافه شوند"، اما CVE-2022-23917 را به عنوان روز صفر نشان نمی دهد. نمیتوانیم به شما بگوییم که آیا دلیل آن این است که iOS 16 هنوز به طور رسمی "در طبیعت" در نظر گرفته نشده است، یا به این دلیل که سوء استفاده شناخته شده هنوز روی یک نسخه بتا iOS 16 وصلهنشده کار نمیکند. اما به نظر می رسد این باگ در واقع از iOS 15 به پایگاه کد iOS 16 منتقل شده است. (دیدن HT213446.)
چه کاری انجام دهید؟
مثل همیشه، Patch Early، Patch اغلب.
ارتقای کامل از iOS 15 به در iOS 16.0همانطور که خود پس از نصب گزارش می دهد، باگ های شناخته شده در iOS 15 را اصلاح می کند. (ما هنوز اطلاعیه ای برای iPadOS 16 ندیده ایم.)
اگر هنوز برای ارتقاء آماده نیستید، حتماً آن را ارتقا دهید در iOS 15.7، به دلیل سوراخ هسته روز صفر.
در آیپدها که هنوز iOS 16 برای آنها ذکر نشده است، آن را بگیرید iPadOS 15.7 در حال حاضر - منتظر انتشار iPadOS 16 نباشید، زیرا ممکن است خود را بی جهت در معرض یک نقص شناخته شده هسته قابل بهره برداری قرار دهید.
در مک، مونتری و بیگ سور یک به روز رسانی دوگانه دریافت می کنند، یکی برای وصله سافاری، که تبدیل به صفری 16و یکی برای خود سیستم عامل که شما را به آن می برد از MacOS 11.7 (بیگ سور) یا از MacOS 12.6 (مونتری).
این بار هیچ وصلهای برای iOS 12 وجود ندارد و هیچ اشارهای به macOS 10 (کاتالینا) نمیشود – نمیتوانیم به شما بگوییم که آیا Catalina اکنون دیگر پشتیبانی نمیشود یا به سادگی برای گنجاندن هر یک از این اشکالات قدیمی است.
این فضا را برای هر گونه به روز رسانی CVE تماشا کنید!