Secretul Apple a ieșit la iveală: 3 zero-zile remediate, așa că asigurați-vă că corectați acum!

Secretul Apple a ieșit la iveală: 3 zero-zile remediate, așa că asigurați-vă că corectați acum!

Nodul sursă: 2662161

Amintiți-vă de acea actualizare cu fermoar, dar super-rapidă, Apple dat afară acum trei săptămâni, pe 2023-05-01?

Această actualizare a fost prima din noua versiune a Apple Răspuns rapid de securitate proces, prin care compania poate scoate patch-uri critice pentru componentele cheie ale sistemului fără a trece printr-o actualizare de dimensiune completă a sistemului de operare care vă duce la un nou număr de versiune.

Așa cum ne-am gândit în podcastul Naked Security în acea săptămână:

Apple tocmai a introdus „Rapid Security Responses”. Oamenii raportează că le ia câteva secunde pentru a descărca și necesită o repornire foarte rapidă. [Dar] în ceea ce privește buzele strânse [despre actualizare], sunt cu fermoar. Absolut nicio informatie despre ce era vorba. Dar a fost frumos și rapid!

Bun pentru unii

Din păcate, aceste noi răspunsuri rapide de securitate au fost disponibile doar pentru cea mai recentă versiune de macOS (în prezent Ventura) și cea mai recentă versiune iOS/iPadOS (în prezent pe versiunea 16), care a lăsat utilizatorii de Mac-uri și iDevice-uri mai vechi, precum și proprietarii de ceasuri Apple. și televizoarele Apple, în întuneric.

Descrierea de către Apple a noilor patch-uri rapide a implicat că acestea se confruntă de obicei cu erori zero-day care au afectat software-ul de bază, cum ar fi browser-ul Safari și WebKit, care este motorul de redare web pe care fiecare browser este obligat să-l folosească pe iPhone și iPad.

Din punct de vedere tehnic, ai putea crea o aplicație de browser pentru iPhone sau iPad care să folosească motorul Chromium, așa cum fac Chrome și Edge, sau motorul Gecko, așa cum fac browserele Mozilla, dar Apple nu ar lăsa-o să intre în App Store dacă ai face-o.

Și pentru că App Store este singura „grădină cu pereți” sursă de aplicații pentru dispozitivele mobile Apple, asta este: este modul WebKit, sau în niciun caz.

Motivul pentru care erorile critice ale WebKit tind să fie mai periculoase decât erorile din multe alte aplicații este că browserele își petrec timpul în mod destul de intenționat preluând conținut de oriunde și de oriunde pe internet.

Browserele procesează apoi aceste fișiere care nu sunt de încredere, furnizate de la distanță de serverele web ale altor persoane, le convertesc în conținut vizibil, pe care se poate face clic și le afișează ca pagini web cu care puteți interacționa.

Vă așteptați ca browserul dvs. să vă avertizeze în mod activ și să solicite în mod explicit permisiunea înainte de a efectua acțiuni care sunt considerate potențial periculoase, cum ar fi activarea camerei web, citirea fișierelor deja stocate pe dispozitivul dvs. sau instalarea de software nou.

Dar vă așteptați, de asemenea, ca conținutul care nu este considerat direct periculos, cum ar fi afișarea imaginilor, afișarea videoclipurilor, redarea fișierelor audio și așa mai departe, să fie procesate și prezentate automat.

Pur și simplu, pur și simplu vizitare o pagină web nu ar trebui să vă expună riscului să vi se implanteze programe malware pe dispozitiv, să vă fure datele, să vă adulmeceți parolele, să vă expuneți viața digitală unor programe spion sau orice alte infracțiuni de acest fel.

Dacă nu există o eroare

Cu excepția cazului în care, desigur, există o eroare în WebKit (sau poate mai multe erori care pot fi combinate strategic), astfel încât doar prin pregătirea unui fișier imagine, sau a unui videoclip sau a unei ferestre pop-up JavaScript în mod intenționat, browserul dvs. ar putea fi păcălit să facă ceva. nu ar trebui.

Dacă infractorii cibernetici, vânzătorii de programe spion sau jailbreakerii sau serviciile de securitate ale unui guvern care nu vă place, sau chiar cineva cu interesele dumneavoastră cele mai rele la inimă, descoperă o eroare exploatabilă de acest fel, ei ar putea compromite securitatea cibernetică. a întregului tău dispozitiv...

... pur și simplu atrăgându-vă către un site web cu aspect altfel inocent, care ar trebui să fie perfect sigur de vizitat.

Ei bine, Apple tocmai a urmat cele mai recente corecții Rapid Security Resonse cu actualizări complete pentru toate produsele acceptate și, printre buletinele de securitate pentru acele patch-uri, am aflat în sfârșit care sunt acele răspunsuri rapide. acolo pentru a repara.

Două zile zero:

  • CVE-2023-28204: WebKit. O citire în afara limitelor a fost abordată cu o validare îmbunătățită a intrărilor. Prelucrarea conținutului web poate dezvălui informații sensibile. Apple este la curent cu un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.
  • CVE-2023-32373: WebKit. O problemă de utilizare după ce nu a fost gratuită a fost rezolvată cu o gestionare îmbunătățită a memoriei. Procesarea conținutului web creat în mod rău intenționat poate duce la executarea de cod arbitrar. Apple este la curent cu un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

În general, când două zile zero de acest fel apar în același timp în WebKit, este un pariu bun că au fost combinate de criminali pentru a crea un atac de preluare în doi pași.

Bug-urile care corup memoria prin suprascrierea datelor care nu ar trebui atinse (de exemplu CVE-2023-32373) sunt întotdeauna proaste, dar sistemele de operare moderne includ multe protecții de rulare care urmăresc să împiedice exploatarea unor astfel de erori pentru a prelua controlul asupra programului cu erori.

De exemplu, dacă sistemul de operare alege aleatoriu unde programele și datele ajung în memorie, infractorii cibernetici nu pot face decât să blocheze programul vulnerabil, deoarece nu pot prezice modul în care codul pe care îl atacă este așezat în memorie. .

Dar cu informații precise despre unde se află, un exploit brut, „crashtastic” poate fi uneori transformat într-un exploit „crash-and-keep-control”: ceea ce este cunoscut sub numele autodescriptiv al unui executarea codului de la distanță gaura.

Desigur, erorile care permit atacatorilor să citească din locații de memorie pe care nu le presupune (de exemplu CVE-2023-28204) nu numai că pot duce direct la scurgeri de date și furt de date, ci pot duce și indirect la „crash-and-keep- control”, dezvăluind secrete despre aspectul memoriei în interiorul unui program și facilitând preluarea acestuia.

În mod intrigant, există o a treia corecție de zero-day în cele mai recente actualizări, dar aceasta aparent nu a fost remediată în Răspunsul de securitate rapid.

  • CVE-2023-32409: WebKit. Problema a fost rezolvată cu verificări îmbunătățite ale limitelor. Un atacator de la distanță poate ieși din mediul de testare a conținutului web. Apple este la curent cu un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

După cum vă puteți imagina, combinarea acestor trei zile zero ar fi echivalentul unui home run pentru un atacator: prima eroare dezvăluie secretele necesare pentru a exploata fiabil a doua eroare, iar a doua eroare permite implantarea codului pentru a exploata a treia. …

... moment în care, atacatorul nu a preluat doar „grădina cu pereți” a paginii tale web actuale, ci a preluat controlul întregului browser, sau mai rău.

Ce să fac?

Asigurați-vă că sunteți corectat! (Mergi la setări cont > General > Actualizare de software.)

Chiar și dispozitivele care au primit deja un răspuns rapid de securitate la începutul lunii martie 2023 au încă o zi zero de corectat.

Și toate platformele au primit multe alte remedieri de securitate pentru bug-uri care ar putea fi exploatate pentru atacuri atât de variate precum: ocolirea preferințelor de confidențialitate; accesarea datelor private din ecranul de blocare; citirea informațiilor despre locație fără permisiune; spionarea traficului de rețea din alte aplicații; și altele.

După actualizare, ar trebui să vedeți următoarele numere de versiune:

  • watchOS: acum la versiune 9.5
  • tvOS: acum la versiune 16.5
  • iOS 15 și iPadOS 15: acum la versiune 15.7.6
  • iOS 16 și iPadOS 16: acum la versiune 16.5
  • macOS Big Sur: acum la 11.7.7
  • macOS Monterey: acum la 12.6.6
  • macOS Venture: acum la 13.4

Important: dacă aveți macOS Big Sur sau macOS Monterey, acele patch-uri WebKit foarte importante nu sunt incluse cu actualizarea versiunii sistemului de operare, ci sunt furnizate într-un pachet de actualizare separat numit Safari 16.5.

Distreaza-te!


Timestamp-ul:

Mai mult de la Securitate goală