Apple का रहस्य बाहर है: 3 शून्य-दिन निश्चित हैं, इसलिए अभी पैच करना सुनिश्चित करें!

Apple का रहस्य बाहर है: 3 शून्य-दिन निश्चित हैं, इसलिए अभी पैच करना सुनिश्चित करें!

स्रोत नोड: 2662161

याद रखें कि ज़िप्ड-लिप्ड लेकिन सुपर-फास्ट अपडेट जो कि Apple है तीन हफ्ते पहले बाहर कर दिया, 2023-05-01 को?

वह अपडेट Apple के नए फैशन में सबसे पहले था त्वरित सुरक्षा प्रतिक्रिया प्रक्रिया, जिससे कंपनी एक पूर्ण आकार के ऑपरेटिंग सिस्टम अपडेट के बिना प्रमुख सिस्टम घटकों के लिए महत्वपूर्ण पैच को बाहर कर सकती है जो आपको एक नए संस्करण संख्या में ले जाती है।

जैसा कि हमने उस सप्ताह नेकेड सिक्योरिटी पॉडकास्ट में विचार किया था:

Apple ने अभी "रैपिड सिक्योरिटी रिस्पॉन्स" पेश किया है। लोग रिपोर्ट कर रहे हैं कि उन्हें डाउनलोड करने में सेकंड लगते हैं और एक सुपर-क्विक रीबूट की आवश्यकता होती है। [लेकिन] चुस्त-दुरुस्त होने के लिए [अपडेट के बारे में], वे ज़िप्ड-लिप्ड हैं। यह किस बारे में था इसकी जानकारी बिल्कुल नहीं है। लेकिन यह अच्छा और तेज़ था!

कुछ के लिए अच्छा है

दुर्भाग्य से, ये नई रैपिड सुरक्षा प्रतिक्रियाएँ केवल macOS (वर्तमान में वेंचुरा) के नवीनतम संस्करण और नवीनतम iOS / iPadOS (वर्तमान में संस्करण 16 पर) के लिए उपलब्ध थीं, जो पुराने Macs और iDevices के उपयोगकर्ताओं के साथ-साथ Apple Watch के मालिकों को भी छोड़ देती हैं। और एप्पल टीवी, अंधेरे में।

नए रैपिड पैच के बारे में ऐप्पल के विवरण से पता चलता है कि वे आम तौर पर जीरो-डे बग से निपटेंगे जो मुख्य सॉफ्टवेयर जैसे कि सफारी ब्राउज़र और वेबकिट को प्रभावित करते हैं, जो कि वेब रेंडरिंग इंजन है जिसे हर ब्राउज़र आईफ़ोन और आईपैड पर उपयोग करने के लिए बाध्य है।

तकनीकी रूप से, आप एक iPhone या iPad ब्राउज़र ऐप बना सकते हैं जो क्रोमियम इंजन का उपयोग करता है, जैसा कि क्रोम और एज करते हैं, या गेको इंजन, जैसा कि मोज़िला के ब्राउज़र करते हैं, लेकिन यदि आपने किया तो ऐप्पल इसे ऐप स्टोर में नहीं आने देगा।

और क्योंकि ऐप स्टोर ऐप्पल के मोबाइल उपकरणों के लिए ऐप का एकमात्र "दीवारों वाला बगीचा" स्रोत है, वह यही है: यह वेबकिट तरीका है, या कोई रास्ता नहीं है।

कई अन्य अनुप्रयोगों में महत्वपूर्ण वेबकिट बग बग की तुलना में अधिक खतरनाक होने का कारण यह है कि ब्राउज़र इंटरनेट पर कहीं से भी और हर जगह सामग्री लाने में जानबूझकर अपना समय व्यतीत करते हैं।

ब्राउज़र तब इन अविश्वसनीय फ़ाइलों को संसाधित करते हैं, जो अन्य लोगों के वेब सर्वरों द्वारा दूरस्थ रूप से आपूर्ति की जाती हैं, उन्हें देखने योग्य, क्लिक करने योग्य सामग्री में परिवर्तित करते हैं, और उन्हें उन वेब पेजों के रूप में प्रदर्शित करते हैं जिनसे आप बातचीत कर सकते हैं।

आप उम्मीद करते हैं कि आपका ब्राउज़र सक्रिय रूप से आपको चेतावनी देगा, और संभावित रूप से खतरनाक मानी जाने वाली कार्रवाइयों को करने से पहले स्पष्ट रूप से अनुमति का अनुरोध करेगा, जैसे कि आपके वेबकैम को सक्रिय करना, आपके डिवाइस पर पहले से संग्रहीत फ़ाइलों में पढ़ना, या नया सॉफ़्टवेयर स्थापित करना।

लेकिन आप ऐसी सामग्री की भी अपेक्षा करते हैं जो प्रत्यक्ष रूप से खतरनाक नहीं मानी जाती है, जैसे कि प्रदर्शित की जाने वाली छवियां, दिखाए जाने वाले वीडियो, चलाई जाने वाली ऑडियो फ़ाइलें, और इसी तरह, स्वचालित रूप से संसाधित और आपके सामने प्रस्तुत की जाती हैं।

सीधे शब्दों में कहें, केवल का दौरा किसी वेब पेज से आपको अपने डिवाइस पर मालवेयर इंप्लांट होने, आपका डेटा चोरी होने, आपके पासवर्ड का पता चलने, स्पायवेयर के अधीन आपका डिजिटल जीवन, या उस प्रकार की किसी भी खराबी का जोखिम नहीं उठाना चाहिए।

जब तक कोई बग न हो

बेशक, जब तक वेबकिट में कोई बग न हो (या शायद कई बग जिन्हें रणनीतिक रूप से जोड़ा जा सकता है), ताकि केवल जानबूझकर बूबी-ट्रैप की गई छवि फ़ाइल, या वीडियो, या जावास्क्रिप्ट पॉपअप तैयार करके, आपके ब्राउज़र को कुछ करने में धोखा दिया जा सके यह नहीं होना चाहिए।

यदि साइबर अपराधी, या स्पाईवेयर विक्रेता, या जेलब्रेकर, या ऐसी सरकार की सुरक्षा सेवाएँ जो आपको पसंद नहीं करती हैं, या वास्तव में कोई भी व्यक्ति जिसके दिल में सबसे खराब हित हैं, इस प्रकार के एक शोषणकारी बग को उजागर करता है, तो वे साइबर सुरक्षा से समझौता करने में सक्षम हो सकते हैं। आपके पूरे डिवाइस का...

…बस आपको एक अन्यथा भोली-भाली दिखने वाली वेबसाइट की ओर आकर्षित करके, जिस पर जाना पूरी तरह से सुरक्षित होना चाहिए।

खैर, Apple ने अपने सभी समर्थित उत्पादों के लिए पूर्ण-अपडेट के साथ अपने नवीनतम रैपिड सिक्योरिटी रेजोन्स पैच का अनुसरण किया, और उन पैच के लिए सुरक्षा बुलेटिनों के बीच, हमने आखिरकार पता लगा लिया है कि वे रैपिड रिस्पॉन्स क्या थे वहाँ ठीक करने के लिए.

दो शून्य दिन:

  • सीवीई-2023-28204: वेबकिट। एक आउट-ऑफ़-बाउंड रीड को बेहतर इनपुट सत्यापन के साथ संबोधित किया गया था। वेब सामग्री को संसाधित करने से संवेदनशील जानकारी प्रकट हो सकती है। Apple एक रिपोर्ट से अवगत है कि इस मुद्दे का सक्रिय रूप से शोषण किया जा सकता है।
  • सीवीई-2023-32373: वेबकिट। उपयोग-बाद-मुक्त समस्या को बेहतर स्मृति प्रबंधन के साथ संबोधित किया गया था। दुर्भावनापूर्ण रूप से तैयार की गई वेब सामग्री को संसाधित करने से मनमाना कोड निष्पादन हो सकता है। Apple एक रिपोर्ट से अवगत है कि इस मुद्दे का सक्रिय रूप से शोषण किया जा सकता है।

आम तौर पर, जब इस तरह के दो शून्य-दिन वेबकिट में एक ही समय में दिखाई देते हैं, तो यह एक अच्छा शर्त है कि उन्हें दो-चरणीय टेकओवर हमले बनाने के लिए अपराधियों द्वारा जोड़ा गया है।

वे बग जो डेटा को अधिलेखित करके स्मृति को दूषित करते हैं जिन्हें स्पर्श नहीं किया जाना चाहिए (उदाहरण के लिए CVE-2023-32373) हमेशा खराब होते हैं, लेकिन आधुनिक ऑपरेटिंग सिस्टम में कई रनटाइम सुरक्षा शामिल होती हैं जिनका उद्देश्य बग्गी प्रोग्राम को नियंत्रित करने के लिए ऐसे बगों का शोषण करना बंद करना होता है।

उदाहरण के लिए, यदि ऑपरेटिंग सिस्टम बेतरतीब ढंग से चुनता है कि प्रोग्राम और डेटा मेमोरी में कहाँ समाप्त होते हैं, तो साइबर अपराधी अक्सर कमजोर प्रोग्राम को क्रैश करने के अलावा और कुछ नहीं कर सकते हैं, क्योंकि वे यह अनुमान नहीं लगा सकते हैं कि जिस कोड पर वे हमला कर रहे हैं वह मेमोरी में कैसे रखा गया है। .

लेकिन क्या है, इसके बारे में सटीक जानकारी के साथ, एक अपरिष्कृत, "दुर्घटनाग्रस्त" शोषण को कभी-कभी "क्रैश-एंड-कीप-कंट्रोल" शोषण में बदल दिया जा सकता है: जिसे एक के स्व-वर्णनात्मक नाम से जाना जाता है रिमोट कोड निष्पादन छेद।

बेशक, बग जो हमलावरों को उन मेमोरी स्थानों से पढ़ने देते हैं जिनकी उन्हें उम्मीद नहीं है (उदाहरण के लिए CVE-2023-28204) न केवल सीधे डेटा रिसाव और डेटा चोरी के कारनामों की ओर ले जा सकते हैं, बल्कि अप्रत्यक्ष रूप से "क्रैश-एंड-कीप-" की ओर भी ले जा सकते हैं। नियंत्रण” हमलों, एक प्रोग्राम के अंदर मेमोरी लेआउट के बारे में रहस्य प्रकट करके और इसे लेना आसान बनाता है।

आश्चर्यजनक रूप से, नवीनतम अद्यतनों में एक तीसरा शून्य-दिन पैच किया गया है, लेकिन यह स्पष्ट रूप से रैपिड सुरक्षा प्रतिक्रिया में तय नहीं किया गया था।

  • सीवीई-2023-32409: वेबकिट। इस मुद्दे को बेहतर बाउंड चेक के साथ संबोधित किया गया था। एक दूरस्थ हमलावर वेब सामग्री सैंडबॉक्स से बाहर निकलने में सक्षम हो सकता है। Apple एक रिपोर्ट से अवगत है कि इस मुद्दे का सक्रिय रूप से शोषण किया जा सकता है।

जैसा कि आप कल्पना कर सकते हैं, इन तीन शून्य-दिनों का संयोजन एक हमलावर के लिए होम रन के बराबर होगा: पहला बग दूसरे बग का मज़बूती से दोहन करने के लिए आवश्यक रहस्यों को प्रकट करता है, और दूसरा बग तीसरे का शोषण करने के लिए कोड को प्रत्यारोपित करने की अनुमति देता है। …

…जिस बिंदु पर, हमलावर ने न केवल आपके वर्तमान वेब पेज के "दीवारों से घिरे बगीचे" पर कब्जा कर लिया है, बल्कि आपके पूरे ब्राउज़र पर नियंत्रण कर लिया है, या इससे भी बदतर।

क्या करना है?

सुनिश्चित करें कि आप पैच किए गए हैं! (के लिए जाओ सेटिंग > सामान्य जानकारी > सॉफ्टवेयर अपडेट।)

यहां तक ​​कि जिन डिवाइसों को मार्च 2023 की शुरुआत में पहले से ही रैपिड सिक्योरिटी रिस्पोंस मिल चुका है, उनके पास अभी भी एक शून्य-दिन है जिसे पैच किया जाना बाकी है।

और सभी प्लेटफार्मों को बग के लिए कई अन्य सुरक्षा सुधार प्राप्त हुए हैं जिनका हमलों के लिए शोषण किया जा सकता है जैसे: गोपनीयता वरीयताओं को दरकिनार करना; लॉकस्क्रीन से निजी डेटा एक्सेस करना; अनुमति के बिना आपके स्थान की जानकारी पढ़ना; अन्य ऐप्स से नेटवर्क ट्रैफ़िक की जासूसी करना; और अधिक।

अद्यतन करने के बाद, आपको निम्न संस्करण संख्याएँ देखनी चाहिए:

  • वॉचओएस: अब संस्करण में 9.5
  • टीवीओएस: अब संस्करण में 16.5
  • आईओएस 15 और आईपैडओएस 15: अब संस्करण में 15.7.6
  • आईओएस 16 और आईपैडओएस 16: अब संस्करण में 16.5
  • macOS बिग सुर: अब में 11.7.7
  • मैकोज़ मोंटेरे: अब में 12.6.6
  • macOS वेंचुरा: अब में 13.4

महत्वपूर्ण नोट: यदि आपके पास macOS बिग सुर या macOS मोंटेरी है, तो उन सभी महत्वपूर्ण वेबकिट पैच को ऑपरेटिंग सिस्टम संस्करण अपडेट के साथ बंडल नहीं किया जाता है, लेकिन एक अलग अपडेट पैकेज में आपूर्ति की जाती है, जिसे कहा जाता है सफारी 16.5.

मज़ा लो!


समय टिकट:

से अधिक नग्न सुरक्षा