Apple 的秘密已经公开:修复了 3 个零日漏洞,所以一定要立即打补丁!

Apple 的秘密已经公开:修复了 3 个零日漏洞,所以一定要立即打补丁!

源节点: 2662161

请记住,Apple 三周前被推出, 在 2023-05-01?

该更新是苹果新奇产品中的第一个 快速安全响应 过程,借此公司可以推出关键系统组件的关键补丁,而无需通过将您带到新版本号的全尺寸操作系统更新。

正如我们在那周在 Naked Securirty 播客中思考的那样:

Apple 刚刚推出了“快速安全响应”。 人们报告说他们需要几秒钟的时间来下载并需要一次超级快速的重启。 [但是]至于[关于更新]守口如瓶,他们守口如瓶。 绝对没有信息是关于什么的。 但它又好又快!

对一些人有好处

不幸的是,这些新的快速安全响应仅适用于最新版本的 macOS(目前为 Ventura)和最新的 iOS/iPadOS(目前为第 16 版),这使得旧款 Mac 和 iDevices 的用户以及 Apple Watch 的所有者无法使用和 Apple TV,在黑暗中。

Apple 对新快速补丁的描述暗示它们通常会处理影响 Safari 浏览器和 WebKit 等核心软件的零日错误,WebKit 是每个浏览器都必须在 iPhone 和 iPad 上使用的网络渲染引擎。

从技术上讲,你可以创建一个使用 Chromium 引擎的 iPhone 或 iPad 浏览器应用程序,就像 Chrome 和 Edge 所做的那样,或者使用 Gecko 引擎,就像 Mozilla 的浏览器所做的那样,但如果你这样做,Apple 不会让它进入 App Store。

因为 App Store 是 Apple 移动设备应用程序的唯一“围墙花园”来源,那就是:它是 WebKit 方式,否则就不是。

严重的 WebKit 错误往往比许多其他应用程序中的错误更危险的原因是浏览器相当有意地花时间从互联网上的任何地方获取内容。

然后,浏览器会处理这些由其他人的 Web 服务器远程提供的不受信任的文件,将它们转换为可查看、可点击的内容,并将它们显示为您可以与之交互的网页。

您希望浏览器在执行被认为具有潜在危险的操作(例如激活网络摄像头、读取设备上已存储的文件或安装新软件)之前主动警告您并明确请求许可。

但您也希望不被视为直接危险的内容(例如要显示的图像、要显示的视频、要播放的音频文件等)能够自动处理并呈现给您。

简单的说,仅仅 访问 网页不应让您面临在设备上植入恶意软件、数据被盗、密码被窃取、数字生活受到间谍软件攻击或任何此类不当行为的风险。

除非有bug

当然,除非 WebKit 中存在一个错误(或者可能有几个错误可以有策略地组合在一起),这样仅仅通过准备一个故意设置的诱杀图像文件、视频或 JavaScript 弹出窗口,你的浏览器就可能被诱骗去做一些事情它不应该。

如果网络犯罪分子、间谍软件销售商、越狱者、不喜欢你的政府的安全部门,或者实际上任何关心你最坏利益的人,发现了此类可利用的漏洞,他们可能会危及网络安全你的整个设备...

…只需将您引诱到一个看起来无辜的网站,该网站应该可以绝对安全地访问。

好吧,Apple 刚刚跟进了其最新的快速安全响应补丁,为其所有受支持的产品进行了全面更新,在这些补丁的安全公告中,我们终于找到了那些快速响应是什么 在那里修理.

两个零日:

  • CVE-2023-28204:WebKit。 通过改进输入验证解决了越界读取问题。 处理网络内容可能会泄露敏感信息。 Apple 获悉一份报告称此问题可能已被积极利用。
  • CVE-2023-32373:WebKit。 已通过改进内存管理解决释放后使用问题。 处理恶意制作的 Web 内容可能会导致任意代码执行。 Apple 获悉一份报告称此问题可能已被积极利用。

一般来说,当 WebKit 中同时出现两个此类 XNUMXday 时,很可能它们已被犯罪分子组合起来以创建两步接管攻击。

通过覆盖不应触及的数据(例如 CVE-2023-32373)来破坏内存的错误总是很糟糕,但现代操作系统包含许多运行时保护,旨在阻止此类错误被利用来控制错误程序。

例如,如果操作系统随机选择程序和数据在内存中的最终位置,网络犯罪分子通常只能让易受攻击的程序崩溃,因为他们无法预测他们攻击的代码在内存中的布局方式.

但是有了关于什么在哪里的精确信息,一个粗鲁的、“crashtastic”的漏洞利用有时可以变成一个“崩溃并保持控制”的漏洞利用: 远程代码执行 洞。

当然,让攻击者从他们不应该的内存位置读取的错误(例如 CVE-2023-28204)不仅会直接导致数据泄漏和数据窃取漏洞,还会间接导致“崩溃并保持-控制”攻击,通过揭示有关程序内部内存布局的秘密并使其更容易接管。

有趣的是,在最新的更新中有第三个零日补丁,但这一个显然没有在快速安全响应中修复。

  • CVE-2023-32409:WebKit。 此问题已通过改进边界检查得到解决。 远程攻击者可能能够突破 Web 内容沙箱。 Apple 获悉一份报告称此问题可能已被积极利用。

可以想象,将这三个 XNUMXday 结合起来相当于攻击者的本垒打:第一个漏洞揭示了可靠地利用第二个漏洞所需的秘密,第二个漏洞允许植入代码以利用第三个漏洞……

…此时,攻击者不仅接管了您当前网页的“围墙花园”,而且还控制了您的整个浏览器,或者更糟。

怎么办呢?

确保你已打补丁! (去 个人设置 > 其他咨询 > 软件更新。)

即使是在 2023 年 XNUMX 月开始时已经收到快速安全响应的设备也仍有零日漏洞需要修补。

所有平台都收到了许多其他针对漏洞的安全修复程序,这些漏洞可被用于各种攻击:绕过隐私偏好; 从锁屏访问私人数据; 未经许可读取您的位置信息; 监视来自其他应用程序的网络流量; 和更多。

更新后,您应该看到以下版本号:

  • 手表操作系统: 现在在版本 9.5
  • 电视操作系统: 现在在版本 16.5
  • iOS 15 和 iPadOS 15: 现在在版本 15.7.6
  • iOS 16 和 iPadOS 16: 现在在版本 16.5
  • macOS Big Sur: 现在在 11.7.7
  • macOS 蒙特雷: 现在在 12.6.6
  • macOS 文图拉: 现在在 13.4

重要注意事项: 如果你有 macOS Big Sur 或 macOS Monterey,那些非常重要的 WebKit 补丁不会与操作系统版本更新捆绑在一起,而是在一个名为 Safari 16.5的.

玩得开心!


时间戳记:

更多来自 裸体安全