„Apple“ ką tik išleido skubų atnaujinimą dviem nulinės dienos klaidoms, kurios, matyt, yra aktyviai išnaudojamas.
Yra pavadinta nuotolinio kodo vykdymo skylė (RCE). CVE-2022-32893 „Apple“ HTML atvaizdavimo programinėje įrangoje (WebKit), kurios pagalba įstrigęs tinklalapis gali apgauti „iPhone“, „iPad“ ir „Mac“ kompiuterius, kad jie paleistų neteisėtą ir nepatikimą programinės įrangos kodą.
Paprasčiau tariant, kibernetinis nusikaltėlis gali implantuoti kenkėjiškas programas į jūsų įrenginį, net jei viskas, ką padarėte, buvo peržiūrėti kitaip nekaltą tinklalapį.
Atminkite, kad „WebKit“ yra „Apple“ naršyklės variklio dalis, esanti po absoliučiai visa žiniatinklio atvaizdavimo programine įranga „Apple“ mobiliuosiuose įrenginiuose.
„Mac“ gali paleisti „Chrome“, „Chromium“, „Edge“, „Firefox“ ir kitų „ne Safari“ naršyklių versijas su alternatyviais HTML ir JavaScript varikliais (pvz., „Chromium“ naudoja Mirksėti ir V8; „Firefox“ yra pagrįsta Gecko ir Raganosis).
Tačiau „iOS“ ir „iPadOS“ „Apple App Store“ taisyklėse reikalaujama, kad bet kokia programinė įranga, siūlanti bet kokias žiniatinklio naršymo funkcijas turi būti pagrįsta WebKitįskaitant naršykles, pvz., „Chrome“, „Firefox“ ir „Edge“, kurios nepasikliauja „Apple“ naršymo kodu jokiose kitose platformose, kuriose galite jas naudoti.
Be to, visos „Mac“ ir „iDevice“ programos su iššokančiaisiais langais, pvz Pagalba val Apie ekranai naudoja HTML kaip savo „rodymo kalbą“ – programinį patogumą, kurį, suprantama, mėgsta kūrėjai.
Programos, kurios tai daro, beveik neabejotinai naudoja „Apple“. WebView sistemos funkcijas, o WebView yra pagrįstas tiesiai ant WebKittodėl jį paveikia bet kokie WebKit pažeidžiamumai.
The CVE-2022-32893 todėl pažeidžiamumas gali paveikti daug daugiau programų ir sistemos komponentų, nei tik pačios „Apple“ naršyklė „Safari“, todėl paprasčiausias „Safari“ atsisakymas negali būti laikomas sprendimu, net ir „Mac“ kompiuteriuose, kuriuose leidžiamos ne „WebKit“ naršyklės.
Tada yra antra nulinė diena
Taip pat yra branduolio kodo vykdymo skylė, pavadinta CVE-2022-32894kuriuo užpuolikas, kuris jau įsitvirtino jūsų Apple įrenginyje, išnaudodamas minėtą WebKit klaidą…
…gali pereiti nuo vienos programos jūsų įrenginyje valdymo iki paties operacinės sistemos branduolio, taip įgydamas tokias „administravimo supergalias“, kurios paprastai skiriamos pačiai „Apple“.
Tai beveik neabejotinai reiškia, kad užpuolikas gali:
- Šnipinėti visas šiuo metu veikiančias programas
- Atsisiųskite ir paleiskite papildomų programų nesinaudodami „App Store“.
- Pasiekite beveik visus įrenginio duomenis
- Pakeiskite sistemos saugos nustatymus
- Gaukite savo buvimo vietą
- Padarykite ekrano kopijas
- Naudokite įrenginyje esančias kameras
- Įjunkite mikrofoną
- Kopijuoti tekstinius pranešimus
- Stebėkite naršymą…
…ir daug daugiau.
„Apple“ nepasakė, kaip šios klaidos buvo rastos (išskyrus tai, ką reikia pripažinti “anoniminis tyrinėtojas”), nepasakė, kurioje pasaulio vietoje jie buvo išnaudoti, ir nepasakė, kas juos naudoja ir kokiu tikslu.
Tačiau atvirai kalbant, veikiantis WebKit RCE, po kurio seka veikiantis branduolio išnaudojimas, kaip matyti čia, paprastai suteikia visas reikalingas funkcijas sumontuokite jailbreak įrenginį (todėl sąmoningai apeinant beveik visus Apple nustatytus saugumo apribojimus), arba į įdiegti fono šnipinėjimo programas ir jus visapusiškai stebi.
Ką daryti?
Patiks iš karto!
Rašymo metu „Apple“ paskelbė patarimus iPad OS 15 ir iOS 15kurių abu gauna atnaujintus versijų numerius 15.6.1ir už MacOS Monterey 12kuris gauna atnaujintą versijos numerį 12.5.1.
- „iPhone“ arba „iPad“ įrenginyje: Nustatymai > Generale > Programinės įrangos atnaujinimas
- „Mac“ kompiuteryje: Apple meniu > Apie šį „Mac“. > Programinės įrangos atnaujinimas…
Taip pat yra atnaujinimas, kurio reikia watchOS ta versija 8.7.1tačiau tame naujinime nėra jokių CVE numerių ir nėra savo saugos patarimo.
Nėra jokio žodžio apie tai, ar senesnės palaikomos „macOS“ versijos („Big Sur“ ir „Catalina“) yra paveiktos, bet dar neturi naujinių, ar tvOS yra pažeidžiama, bet dar nepataisyta.
Norėdami gauti daugiau informacijos, žiūrėkite šią vietą ir atkreipkite dėmesį į oficialų „Apple“ saugos biuletenio portalo puslapį, HT201222.