Apple แก้ไขช่องโหว่ Zero-day แม้แต่ใน iOS 16 . ใหม่ล่าสุด

โหนดต้นทาง: 1662231

เรารอ iOS 16 มาโดยตลอด เนื่องจากงานล่าสุดของ Apple ที่เปิดตัว iPhone 14 และผลิตภัณฑ์ฮาร์ดแวร์ที่ได้รับการอัพเกรดอื่นๆ สู่สาธารณะ

เช้านี้เราทำ การตั้งค่า > General > การปรับปรุงซอฟต์แวร์, เผื่อว่า…

…แต่ไม่มีอะไรปรากฏขึ้น

แต่ช่วงก่อน 8:2022 น. ของคืนนี้ตามเวลาสหราชอาณาจักรไม่นาน [09-12-18T31:XNUMXZ] การแจ้งเตือนการอัปเดตจำนวนมากถูกส่งเข้ามาในกล่องจดหมายของเรา โดยแจ้งว่าผลิตภัณฑ์ Apple ใหม่และที่อัปเดตผสมผสานกันอย่างน่าสงสัย

ก่อนที่เราจะอ่านกระดานข่าว เราก็พยายามแล้ว การตั้งค่า > General > การปรับปรุงซอฟต์แวร์ อีกครั้ง และครั้งนี้เราได้รับการเสนอให้อัปเกรดเป็น iOS 15.7ด้วยการอัพเกรดทางเลือกที่จะพาเราตรงไปที่ iOS 16:

มีการอัปเดตและอัปเกรดในเวลาเดียวกัน!

(เราไปเพื่ออัปเกรดเป็น iOS 16 – การดาวน์โหลดมีขนาดไม่ถึง 3GB แต่เมื่อดาวน์โหลดแล้ว กระบวนการก็เร็วกว่าที่เราคาดไว้ และทุกอย่างก็ดูเหมือนจะทำงานได้ดี)

อย่าลืมอัปเดตแม้ว่าคุณจะไม่ได้อัปเกรด

เพื่อความชัดเจนหากคุณไม่ต้องการ อัพเกรด ถึง iOS 16 คุณยังต้อง ปรับปรุง, เพราะว่า iOS 15.7 และ iPadOS 15.7 การอัปเดตรวมถึงแพตช์ความปลอดภัยมากมาย รวมถึงการแก้ไขข้อบกพร่องที่ขนานนามว่า CVE-2022-32917.

ข้อบกพร่อง การค้นพบนี้ให้เครดิตง่ายๆ กับ “นักวิจัยนิรนาม”ได้อธิบายไว้ดังนี้

[จุดบกพร่องใน:] Kernel มีให้สำหรับ: iPhone 6s และใหม่กว่า, iPad Pro (ทุกรุ่น), iPad Air 2 และใหม่กว่า, iPad รุ่นที่ 5 และใหม่กว่า, iPad mini 4 และใหม่กว่า และ iPod touch (รุ่นที่ 7) ผลกระทบ: An แอปพลิเคชันอาจสามารถรันโค้ดโดยอำเภอใจด้วยสิทธิ์เคอร์เนล Apple ทราบดีว่ามีรายงานว่าปัญหานี้อาจถูกนำไปใช้ประโยชน์อย่างแข็งขัน คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

อย่างที่เราชี้ให้เห็นเมื่อ Apple หมดเวลา แพทช์ซีโร่เดย์ฉุกเฉิน ข้อผิดพลาดในการเรียกใช้โค้ดเคอร์เนลหมายความว่าแม้แต่แอปที่ดูไร้เดียงสา (อาจรวมถึงแอปที่เข้าสู่ App Store เนื่องจากไม่มีการตั้งค่าสถานะสีแดงที่ชัดเจนเมื่อตรวจสอบ) อาจหลุดพ้นจากการล็อกการรักษาความปลอดภัยแอปต่อแอปของ Apple...

…และอาจเข้าควบคุมอุปกรณ์ทั้งหมด รวมถึงการคว้าสิทธิ์ในการดำเนินการของระบบ เช่น การใช้กล้องหรือกล้อง การเปิดใช้งานไมโครโฟน การรับข้อมูลตำแหน่ง การจับภาพหน้าจอ การสอดแนมการรับส่งข้อมูลในเครือข่ายก่อนที่จะได้รับการเข้ารหัส (หรือหลังจากถูกถอดรหัสแล้ว ) การเข้าถึงไฟล์ที่เป็นของแอพอื่นๆ และอื่นๆ อีกมากมาย

ถ้าแท้จริง “ปัญหา” นี้ (หรือ ช่องโหว่ ตามที่คุณอาจต้องการเรียก) ถูกเอารัดเอาเปรียบอย่างแข็งขัน มันสมเหตุสมผลที่จะอนุมานว่ามีแอพที่มีอยู่ซึ่งผู้ใช้ที่ไม่สงสัยได้ติดตั้งแล้ว จากสิ่งที่พวกเขาคิดว่าเป็นแหล่งที่เชื่อถือได้ แม้ว่าแอพเหล่านั้นจะมีรหัสเพื่อเปิดใช้งาน และใช้ช่องโหว่นี้ในทางที่ผิด

น่าแปลกที่ macOS 11 (บิ๊กซูร์) ได้รับการอัพเดตเป็น MacOS 11.7ซึ่งแพทช์ซีโร่เดย์หลุมที่สองขนานนามว่า CVE-2022-32894ซึ่งอธิบายด้วยคำเดียวกันกับกระดานข่าวซีโร่เดย์ของ iOS ที่ยกมาข้างต้น

อย่างไรก็ตาม CVE-2022-32894 ระบุว่าเป็นข้อบกพร่องของ Big Sur เท่านั้น โดยที่ระบบปฏิบัติการเวอร์ชันล่าสุดคือ macOS 12 (Monterey), iOS 15, iPadOS 15 และ iOS 16 ดูเหมือนจะไม่ได้รับผลกระทบ

จำไว้ว่าช่องโหว่ด้านความปลอดภัยที่ได้รับการแก้ไขหลังจากที่ Bad Guys ได้ค้นพบวิธีใช้ประโยชน์จากช่องโหว่นั้นแล้วเท่านั้นที่เรียกว่า a ศูนย์วัน เนื่องจากไม่มีวันที่แม้แต่ผู้ใช้หรือผู้ดูแลระบบที่กระตือรือร้นที่สุดก็สามารถแก้ไขในเชิงรุกได้

เต็มเรื่อง

การอัปเดตที่ประกาศในกระดานข่าวรอบนี้มีดังต่อไปนี้

เราได้แสดงรายการไว้ด้านล่างตามลำดับที่มาถึงทางอีเมล (ลำดับตัวเลขย้อนกลับ) เพื่อให้ iOS 16 ปรากฏที่ด้านล่าง:

  • แอปเปิล-SA-2022-09-12-5: Safari ฮิต. รายการอัพเดทนี้ใช้กับ macOS Big Sur (เวอร์ชัน 11) และ Monterey (เวอร์ชัน 12) ไม่มีรายการอัพเดท Safari สำหรับ macOS 10 (Catalina) ข้อบกพร่องสองข้อที่แก้ไขแล้วอาจนำไปสู่การใช้โค้ดจากระยะไกล ซึ่งหมายความว่าเว็บไซต์ที่ดักจับ booby อาจฝังมัลแวร์ในคอมพิวเตอร์ของคุณ (ซึ่งอาจใช้ CVE-2022-32917 ในทางที่ผิดในภายหลังเพื่อเข้าควบคุมที่ระดับเคอร์เนล) แม้ว่าจะไม่มีการระบุข้อบกพร่องเหล่านี้ เหมือนเป็นศูนย์วัน (ดู HT213442.)
  • แอปเปิล-SA-2022-09-12-4: macOS มอนเทอเรย์ 12.6 การอัปเดตนี้ถือได้ว่าเป็นเรื่องเร่งด่วน เนื่องจากมีการแก้ไขสำหรับ CVE-2022-32917 (ดู HT213444.)
  • แอปเปิล-SA-2022-09-12-3: macOS Big Sur 11.7 ชุดแพทช์ที่คล้ายกันกับรายการด้านบนสำหรับ macOS Monterey รวมถึง CVE-2022-32917 ซีโร่เดย์ การอัปเดต Big Sur นี้ยังแก้ไข CVE-2022-32894 ซึ่งเป็นเคอร์เนลศูนย์ที่สองที่อธิบายข้างต้น (ดู HT213443.)
  • แอปเปิล-SA-2022-09-12-2: iOS 15.7 และ iPadOS 15.7 ตามที่ระบุไว้ในตอนต้นของบทความ การอัปเดตเหล่านี้เป็นแพตช์ CVE-2022-32917 (ดู HT213445.)
  • แอปเปิล-SA-2022-09-12-1: iOS 16 อันใหญ่! เช่นเดียวกับฟีเจอร์ใหม่จำนวนมาก ซึ่งรวมถึงแพตช์ Safari ที่จัดส่งแยกต่างหากสำหรับ macOS (ดูด้านบนสุดของรายการนี้) และการแก้ไขสำหรับ CVE-2022-32917 น่าแปลกที่กระดานข่าวการอัปเกรด iOS 16 แนะนำว่า “[a] รายการ CVE เพิ่มเติม [กำลัง] จะถูกเพิ่มในไม่ช้า”แต่ไม่แสดงว่า CVE-2022-23917 เป็นซีโร่เดย์ ไม่ว่าจะเป็นเพราะ iOS 16 ยังไม่ได้รับการพิจารณาอย่างเป็นทางการว่า "อยู่ในป่า" หรือเพราะช่องโหว่ที่รู้จักยังไม่สามารถทำงานใน iOS 16 Beta ที่ไม่ได้รับการแพตช์ เราไม่สามารถบอกคุณได้ แต่ดูเหมือนว่าบั๊กจะส่งต่อจาก iOS 15 ไปสู่โค้ดเบส iOS 16 (ดู HT213446.)

จะทำอย่างไร?

เหมือนเคย, แพทช์ก่อน แพทช์บ่อย

การอัพเกรดเต็มรูปแบบจาก iOS 15 เป็น iOS 16.0ตามที่รายงานตัวเองหลังการติดตั้ง จะแก้ไขจุดบกพร่องที่รู้จักใน iOS 15 (เรายังไม่เห็นประกาศสำหรับ iPadOS 16)

หากคุณยังไม่พร้อมสำหรับการอัปเกรด โปรดอัปเกรดเป็น iOS 15.7เนื่องจากหลุมเคอร์เนลซีโร่เดย์

บน iPads ที่ยังไม่ได้กล่าวถึง iOS 16 ให้คว้า iPadOS 15.7 ตอนนี้ – อย่ารอช้าที่จะรอให้ iPadOS 16 ออกมา เพราะคุณจะปล่อยให้ตัวเองต้องเผชิญข้อบกพร่องของเคอร์เนลที่รู้จักโดยไม่จำเป็น

บน Macs, Monterey และ Big Sur จะได้รับการอัปเดตสองครั้ง หนึ่งรายการเพื่อแก้ไข Safari ซึ่งจะกลายเป็น Safari ฮิตและอีกอันสำหรับระบบปฏิบัติการเอง ซึ่งจะพาคุณไปที่ MacOS 11.7 (บิ๊กซูร์) หรือ MacOS 12.6 (เนยแข็ง).

คราวนี้ไม่มีแพตช์สำหรับ iOS 12 และไม่มีการเอ่ยถึง macOS 10 (Catalina) ไม่ว่าตอนนี้ Catalina จะไม่รองรับอีกต่อไป หรือเก่าเกินไปที่จะรวมจุดบกพร่องเหล่านี้ เราไม่สามารถบอกคุณได้

ดูพื้นที่นี้สำหรับการอัปเดต CVE ใด ๆ!


ประทับเวลา:

เพิ่มเติมจาก ความปลอดภัยเปล่า