انتشار وصلههای امنیتی برای iOs و MasOS
اپل وصلههایی (patch) را برای دو آسیبپذیری روز صفر منتشر کرد. این دو، بر macOS و iOS تأثیر میگذارند. برای هر دو احتمالاً اکسپلویت فعال وجود دارد. همچنین میتوانند به مهاجم اجازه دهند فعالیت کرنل را مختل کرده یا به آن دسترسی داشته باشند. اپل بهروزرسانیهای امنیتی جداگانهای را برای باگها منتشر کرده است. آسیبپذیری اول که برای macOS و iOS است با شناسه CVE-2022-22675ثبت شده است. آسیبپذیری دوم که فقط برای macOS است به نام CVE-2022-22674 ثبت شده است. کشف این آسیبپذیریها به یک محقق ناشناس نسبت داده شده است.
آسیبپذیری CVE-2022-22675 میتواند به برنامه اجازه دهد تا کد دلخواه را با امتیازات سطح کرنل اجرا کند. این نقص امنیتی که در مؤلفه AppleAVD موجود است، در macOS و iOS یافت میشود. طبق نظر مشاوری ناشناس، مشکل نوشتن خارج از محدوده (out-of-bounds) با بهبود بررسی محدودهها برطرف شده است. همچنین در ادامه از آگاه بودن اپل از گزارش صحبت میکند و معتقد است این موضوع ممکن است به طور فعال مورد سوءاستفاده قرار گرفته باشد.
آسیبپذیری CVE-2022-22674 به عنوان "مشکل خواندن خارج از محدوده" در درایور گرافیک Intel MacOS توضیح داده شده است که میتواند به برنامه اجازه دهد حافظه هسته را بخواند. اپل این اشکال را با وارسی ورودی برطرف کرده است. این آسیبپذیری نیز ممکن است به طور فعال مورد سوءاستفاده قرار گرفته باشد.
اپل جزئیات بیشتری در مورد این مسائل و موارد سوءاستفاده دیگری که ممکن است رخ دهد، فاش نکرده است. همچنین تا زمانیکه بررسی آسیبپذیریها را کامل نکند، این کار را انجام نخواهد داد. با این حال، از مشتریان خواسته شده دستگاههای خود را در اسرع وقت بهروزرسانی کنند تا باگها برطرف شوند.
تپش روز صفر
این آسیبپذیریها چهارمین و پنجمین آسیبپذیریهای روز صفر است که در سال ۲۰۲۲ توسط اپل برطرف شده است. به گفته محققان امنیتی در گوگل، باگهایی اپل مجبور به رفع آنها در سال گذشته شد، ۱۲ مورد بود. برای شروع سال ۲۰۲۲، در ژانویه، اپل دو باگ روز صفر را اصلاح کرد، در سیستم عامل اپل و دیگری در موتور WebKit در مرورگر سافاری. همچنین در فوریه، اپل یکی دیگر از باگ های WebKit را که به طور فعال مورد سوءاستفاده قرار گرفته بود، برطرف کرد. این مشکل در واقع بدون استفاده به عوامل تهدید اجازه میداد پس از پردازش محتوای وب ساخته شده به طور مخرب، کد دلخواه را در دستگاههای آسیب دیده اجرا کنند. طبق آمارگوگل، سال گذشته، این شرکت با تعدادی از WebKit روز صفر و همچنین سایر اصلاحات کلیدی که نیاز به بهروزرسانیهای اضطراری برای سیستم عامل های مختلف خود داشتند، دست و پنجه نرم کرد. یکی از این نقصها که از بزرگترین بحثهای امنیتی سال بود؛ آسیبپذیری صفر کلیکی که iMessage را با نام «ForcedEntry» هدف قرار میدهد که ظاهراً جاسوسافزار Pegasus گروه NSO از آن برای جاسوسی از فعالان و روزنامهنگاران سوءاستفاده کرده است. این وضعیت در نهایت منجر به اقدامات قانونی علیه شرکت مستقر در اسرائیل توسط واتس اپ و اپل شد.