رفتن به محتوای اصلی
x

انتشار وصله‌های امنیتی برای iOs و MasOS

اپل وصله‌هایی (patch) را برای دو آسیب‌پذیری روز صفر منتشر کرد. این دو، بر macOS و iOS تأثیر می‌گذارند. برای هر دو احتمالاً اکسپلویت فعال وجود دارد. همچنین می‌توانند به مهاجم اجازه دهند فعالیت کرنل را مختل کرده یا به آن دسترسی داشته باشند. اپل به‌روزرسانی‌های امنیتی جداگانه‌ای را برای باگ‌ها منتشر کرده است. آسیب‌پذیری اول که برای macOS و iOS است با شناسه  CVE-2022-22675ثبت شده است. آسیب‌پذیری دوم که فقط برای  macOS است به نام CVE-2022-22674 ثبت شده است. کشف این آسیب‌پذیری‌ها به یک محقق ناشناس نسبت داده شده است.

آسیب‌پذیری CVE-2022-22675 می‌تواند به برنامه اجازه دهد تا کد دلخواه را با امتیازات سطح کرنل اجرا کند. این نقص امنیتی که در مؤلفه AppleAVD موجود است، در macOS و iOS یافت می‌شود.  طبق نظر مشاوری ناشناس، مشکل نوشتن خارج از محدوده (out-of-bounds) با بهبود بررسی محدوده‌ها برطرف شده است. همچنین در ادامه از آگاه بودن اپل از گزارش صحبت می‌کند و معتقد است این موضوع ممکن است به طور فعال مورد سوءاستفاده قرار گرفته باشد.

آسیب‌پذیری CVE-2022-22674 به عنوان "مشکل خواندن خارج از محدوده" در درایور گرافیک Intel MacOS توضیح داده شده است که می‌تواند به برنامه اجازه دهد حافظه هسته را بخواند. اپل این اشکال را با وارسی ورودی برطرف کرده است. این آسیب‌پذیری نیز ممکن است به طور فعال مورد سوءاستفاده قرار گرفته باشد.

اپل جزئیات بیشتری در مورد این مسائل و موارد سوءاستفاده دیگری که ممکن است رخ دهد، فاش نکرده است. همچنین تا زمانی‌که بررسی آسیب‌پذیری‌ها را کامل نکند، این کار را انجام نخواهد داد. با این حال، از مشتریان خواسته شده دستگاه‌های خود را در اسرع وقت به‌روزرسانی کنند تا باگ‌ها برطرف شوند.

تپش روز صفر

این آسیب‌پذیری‌ها چهارمین و پنجمین آسیب‌پذیری‌های روز صفر است که در سال ۲۰۲۲ توسط اپل برطرف شده است. به گفته محققان امنیتی در گوگل، باگ‌هایی اپل مجبور به رفع آن‌ها در سال گذشته شد، ۱۲ مورد بود. برای شروع سال ۲۰۲۲، در ژانویه، اپل دو باگ روز صفر را اصلاح کرد، در سیستم عامل اپل و دیگری در موتور WebKit در مرورگر سافاری. همچنین در فوریه، اپل یکی دیگر از باگ های WebKit را که به طور فعال مورد سوءاستفاده قرار گرفته بود، برطرف کرد. این مشکل در واقع بدون استفاده به عوامل تهدید اجازه می‌داد پس از پردازش محتوای وب ساخته شده به طور مخرب، کد دلخواه را در دستگاه‌های آسیب دیده اجرا کنند. طبق آمارگوگل، سال گذشته، این شرکت با تعدادی از WebKit روز صفر و همچنین سایر اصلاحات کلیدی که نیاز به به‌روزرسانی‌های اضطراری برای سیستم عامل های مختلف خود داشتند، دست و پنجه نرم کرد. یکی از این نقص‌ها که از بزرگ‌ترین بحث‌های امنیتی سال بود؛ آسیب‌پذیری صفر کلیکی که   iMessage  را با نام «ForcedEntry» هدف قرار می‌دهد که ظاهراً جاسوس‌افزار Pegasus گروه NSO از آن برای جاسوسی از فعالان و روزنامه‌نگاران سوءاستفاده کرده است. این وضعیت در نهایت منجر به اقدامات قانونی علیه شرکت مستقر در اسرائیل توسط واتس اپ و اپل شد.

Persian English French German Russian Spanish

تحت نظارت وف ایرانی