Firma Apple ujawniła w czwartek poprawki dla dwóch głównych luk zero-day w iPhone’ach, iPodach i komputerach Mac, które mogą umożliwić hakerom uzyskanie niebezpiecznego dostępu do działających urządzeń systemu operacyjnego.
Apple dodał dumy anonimowemu badaczowi, który odkrył obie luki. Pierwsza luka to CVE-2022-22675, macOS dla Monterey i iOS lub iPadOS dla większości modeli iPhone’a i iPada. Możliwość uruchamiania złośliwego kodu z uprawnieniami jądra, najbardziej wrażliwej pod względem bezpieczeństwa części systemu operacyjnego, daje hakerom lukę wynikającą z problemu pisania poza granicami. Tymczasem CVE-2022-22674 jest wynikiem nadmiernego problemu z odczytem, który może prowadzić do narażenia pamięci jądra.
Apple udostępniło podstawowe szczegóły dotyczące wad Tutaj I Tutaj. „Apple zdaje sobie sprawę z doniesienia, że ten problem mógł zostać poważnie wykorzystany” – napisała firma w obu lukach.
Jabłko zero dni deszczu
CVE-2022-22674 i CVE-2022-22675 to czwarte i piąte dni zerowe Apple w tym roku. W styczniu firma udostępniła linki do oprogramowania iOS, iPadOS, macOS Monterey, watchOS, tvOS i HomePod. Napraw błąd związany z uszkodzeniem pamięci w dniu zerowym Daje exploiterom możliwość uruchamiania kodu z uprawnieniami jądra. Błąd monitorowany jako CVE-2022-22587 znajdował się w IOMobileFrameBuffer. Oddzielna luka, CVE-2022-22594, umożliwiła witrynom monitorowanie poufnych informacji użytkownika. Przed wydaniem łaty kod wykorzystujący tę lukę został upubliczniony.
Apple szukał rozwiązania w lutym Użyj po wolnym błędzie W silniku przeglądarki Webkit udostępnianym osobom atakującym zdolnym do wykonania złośliwego kodu na iPhone’ach, iPodach i iTouchach. Apple Corps powiedział w oświadczeniu, że raport „CVE-2022-22620” mógł być szeroko wykorzystywany.
A Arkusz Analitycy bezpieczeństwa Google śledzą zero dni, w których Apple naprawił 12 luk w zabezpieczeniach w 2021 roku. Jedną z wad iMessage jest to, że atakuje on platformę szpiegującą Pegasus. Wykorzystanie zerowego kliknięcia, tj. urządzenia są infekowane przez otrzymanie złośliwej wiadomości i nie są wymagane żadne działania użytkownika. Dwa dni zero więcej niż Apple Połączono w maju Umożliwiło atakującym atakowanie w pełni zmodernizowanych urządzeń.