اپل روز دوشنبه ۲۲ ژانویه ۲۰۲۴ بهروزرسانیهای امنیتی را برای iOS، iPadOS، macOS، tvOS و مرورگر وب سافاری منتشر کرد تا یک نقص روز صفر را که تحت بهرهبرداری فعال در سطح اینترنت قرار گرفته است، برطرف کند.
این مشکل که با نام CVE-2024-23222 دنبال میشود، یک اشکال سردرگمی نوع است که میتواند توسط یک عامل تهدید برای دستیابی به اجرای کد دلخواه هنگام پردازش محتوای وب ساختهشده به طور مخرب مورد بهرهبرداری قرار گیرد. این غول فناوری گفت که این مشکل با بررسیهای بهبودیافته برطرف شده است.
آسیبپذیریهای سردرگمی نوع[۱]، بهطورکلی، میتوانند برای انجام دسترسی به حافظه خارج از محدوده استفاده شوند یا منجر به خرابی و اجرای کد دلخواه شوند.
اپل، در یک توصیه کوتاه، اذعان کرد که “از گزارشی مبنی بر اینکه ممکن است از این موضوع بهرهبرداریشده باشد آگاه است”، اما هیچ جزئیات دیگری در مورد ماهیت حملات یا عوامل تهدیدکننده که از این نقص استفاده میکنند، به اشتراک نمیگذارد.
بهروزرسانیها برای دستگاهها و سیستمعاملهای زیر در دسترس هستند:
- iOS 17.3 و iPadOS 17.3 – iPhone XS و جدیدتر، iPad Pro 12.9 اینچی نسل دوم و جدیدتر، iPad Pro 10.5 اینچی، iPad Pro 11 اینچی نسل ۱ به بعد، iPad Air نسل ۳ به بعد، iPad نسل ۶ به بعد، و آیپد مینی نسل پنجم به بعد
- iOS 16.7.5 و iPadOS 16.7.5 – iPhone 8، iPhone 8 Plus، iPhone X، iPad نسل پنجم، iPad Pro 9.7 اینچی و iPad Pro 12.9 اینچی نسل اول
- macOS Sonoma 14.3 – مکهای دارای macOS Sonoma
- macOS Ventura 13.6.4 – مکهایی که macOS Ventura را اجرا میکنند.
- macOS Monterey 12.7.3 – مکهایی که macOS Monterey را اجرا میکنند.
- tvOS 17.3 – Apple TV HD و Apple TV 4K (همه مدلها)
- Safari 17.3 – مکهای دارای macOS Monterey و macOS Ventura
این توسعه اولین آسیبپذیری روز صفر است که به طور فعال مورد بهرهبرداری قرار گرفته است که توسط اپل در سال جاری اصلاح شد. سال گذشته، سازنده آیفون به ۲۰ نقص روز صفر[۲] اشاره کرده بود که در حملات دنیای واقعی به کار گرفته شده است.
علاوه بر این، اپل همچنین اصلاحاتی را برای CVE-2023-42916 و CVE-2023-42917 ارائه کرده است[۳]. وصلههایی که در دسامبر ۲۰۲۳ منتشر شدند؛ برای دستگاه های قدیمی تر:
- iOS 15.8.1 وiPadOS 15.8.1 – iPhone 6s(همه مدلها)، iPhone 7 (همه مدلها)، iPhone SE (نسل اول)، iPad Air 2، iPad mini (نسل چهارم) و iPod touch (نسل هفتم)
این افشاگری همچنین به دنبال گزارشی است که مقامات چینی فاش کردند[۴] که از آسیبپذیریهای شناخته شده قبلی در عملکرد AirDrop اپل[۵] برای کمک به مجریان قانون برای شناسایی فرستندگان محتوای نامناسب با استفاده از تکنیکی مبتنی بر جداول rainbow استفاده کردهاند.
منابع
[۱] https://cwe.mitre.org/data/definitions/843.html
[۲] https://apa.aut.ac.ir/?p=10190
[۳] https://apa.aut.ac.ir/?p=10118
[۴] https://sfj.beijing.gov.cn/sfj/sfdt/ywdt82/flfw93/436331732/index.html
[۵] https://thehackernews.com/2021/04/apple-airdrop-bug-could-leak-your.html
[۶] https://thehackernews.com/2024/01/apple-issues-patch-for-critical-zero.html
ثبت ديدگاه