Apple 修补零日漏洞——即使是在全新的 iOS 16 中

源节点: 1662231

鉴于苹果最近向公众发布了 iPhone 16 和其他升级硬件产品的活动,我们一直在等待 iOS 14。

今天早上,我们做了一个 个人设置 > 其他咨询 > , 万一…

……但什么也没有出现。

但英国时间今晚 8 点前不久 [2022-09-12T18:31Z],大量更新通知落入我们的收件箱,宣布了一系列新的和更新的 Apple 产品。

甚至在我们阅读公告之前,我们就尝试过 个人设置 > 其他咨询 > 再次,这次我们被升级到 iOS的15.7,还有一个替代升级,可以直接带我们到 iOS的16:

更新和升级同时可用!

(我们升级到了 iOS 16——下载量不到 3GB,但下载后,进程比我们预期的要快,到目前为止一切似乎都运行良好。)

即使不升级也请务必更新

只是为了明确,如果你不想 升级 还没有到 iOS 16,你还需要 更新,因为 iOS的15.7iPadOS 15.7 更新包括许多安全补丁,包括修复一个名为 CVE-2022-32917.

该错误的发现仅归功于 “匿名研究员”, 描述如下:

[已修补的错误:] 内核适用于:iPhone 6s 及更新机型、iPad Pro(所有型号)、iPad Air 2 及更新机型、iPad 第 5 代及更新机型、iPad mini 4 及更新机型以及 iPod touch(第 7 代)影响:应用程序可能能够以内核权限执行任意代码。 苹果公司获悉有报告称此问题可能已被积极利用。 描述:该问题已通过改进边界检查得到解决。

正如我们在苹果最后一次发布时所指出的 紧急零日补丁 出现后,内核代码执行错误意味着即使是看起来无辜的应用程序(可能包括进入 App Store 的应用程序,因为它们在检查时没有提出明显的危险信号)也可能会从 Apple 的逐个应用程序安全锁定中解脱出来……

…并可能接管整个设备,包括获取执行系统操作的权利,例如使用一个或多个摄像头、激活麦克风、获取位置数据、截取屏幕截图、在加密之前(或解密之后)窥探网络流量)、访问属于其他应用程序的文件等等。

如果确实存在这个“问题”(或 安全漏洞 正如您可能更喜欢称呼它的那样)已在野外被积极利用,因此可以合理地推断,毫无戒心的用户已经从他们认为可信的来源安装了一些应用程序,即使这些应用程序包含用于激活的代码并滥用此漏洞。

有趣的是,macOS 11 (Big Sur) 也有自己的更新 MacOS的11.7,它修补了第二个零日漏洞 CVE-2022-32894,其描述与上面引用的 iOS 零日公告完全相同。

然而,CVE-2022-32894 仅被列为 Big Sur 错误,较新的操作系统版本 macOS 12 (Monterey)、iOS 15、iPadOS 15 和 iOS 16 显然不受影响。

请记住,只有在坏人已经弄清楚如何利用它之后才修复的安全漏洞被称为 零日 因为在零日期间,即使是最敏锐的用户或系统管理员也可以主动修补它。

完整的故事

本轮公告公布的更新内容如下。

我们按照通过电子邮件到达的顺序(相反的数字顺序)在下面列出了它们,以便 iOS 16 出现在底部:

  • 苹果-SA-2022-09-12-5: Safari 16的。 此更新适用于 macOS Big Sur(版本 11)和 Monterey(版本 12)。 未列出适用于 macOS 10 (Catalina) 的 Safari 更新。 修复的两个错误可能会导致远程代码执行,这意味着诱杀网站可能会在您的计算机上植入恶意软件(随后可能会滥用 CVE-2022-32917 在内核级别接管),尽管这两个错误均未列出作为零日。 (看 HT213442.)
  • 苹果-SA-2022-09-12-4: macOS 蒙特雷 12.6 鉴于此更新包含对 CVE-2022-32917 的修复,因此可以认为该更新非常紧急。 (看 HT213444.)
  • 苹果-SA-2022-09-12-3: macOS 大苏尔 11.7 与上面列出的 macOS Monterey 补丁类似的一批补丁,包括 CVE-2022-32917 零日漏洞。 此 Big Sur 更新还修补了 CVE-2022-32894,即上述第二个内核零日漏洞。 (看 HT213443.)
  • 苹果-SA-2022-09-12-2: iOS的15.7iPadOS 15.7 正如本文开头所述,这些更新修补了 CVE-2022-32917。 (看 HT213445.)
  • 苹果-SA-2022-09-12-1: iOS的16 大的那个! 除了一系列新功能之外,这还包括为 macOS 单独提供的 Safari 补丁(请参阅此列表的顶部)以及 CVE-2022-32917 的修复。 有趣的是,iOS 16 升级公告建议: “很快就会添加其他 CVE 条目”,但并不将 CVE-2022-23917 表示为零日漏洞。 我们无法告诉你,这是否是因为 iOS 16 本身尚未被正式视为“野生”,或者是因为已知的漏洞尚未在未修补的 iOS 16 Beta 上运行。 但该错误似乎确实已从 iOS 15 转移到 iOS 16 代码库中。 (看 HT213446.)

怎么办呢?

一如既往, 尽早打补丁,经常打补丁。

iOS 15 全面升级 iOS的16.0正如安装后所报告的那样,它将修补 iOS 15 中的已知错误。(我们尚未看到 iPadOS 16 的公告。)

如果您尚未准备好升级,请务必升级到 iOS的15.7,因为零日内核漏洞。

在尚未提及 iOS 16 的 iPad 上,请获取 iPadOS 15.7 现在 – 不要犹豫等待 iPadOS 16 的发布,因为您会让自己不必要地暴露在已知的可利用内核缺陷中。

在 Mac 上,Monterey 和 Big Sur 获得了两次更新,其中一个是为 Safari 打补丁,这将成为 Safari 16的,还有一个针对操作系统本身,它将带您到 MacOS的11.7 (大苏尔)或 MacOS的12.6 (蒙特雷)。

这次没有针对 iOS 12 的补丁,也没有提及 macOS 10 (Catalina) – 无论 Catalina 现在不再受支持,还是只是太旧而无法包含任何这些错误,我们无法告诉你。

请关注此空间以获取任何 CVE 更新!


时间戳记:

更多来自 裸体安全