اپلاپل دور دیگری از به‌روزرسانی‌های امنیتی را برای رفع آسیب‌پذیری‌های متعدد در iOS و macOS منتشر کرده است، ازجمله نقص جدیدِ روز صفر که در حملاتِ در سطح اینترنت استفاده شده است.

نقصی که شناسه CVE-2022-32917 به آن اختصاص داده شده است، ریشه در مؤلفه Kernel دارد و می‌تواند یک برنامه مخرب را قادر سازد تا کد دلخواه را با امتیازات هسته اجرا کند.

سازنده آیفون در بیانیه‌ای کوتاه اذعان کرد: «اپل از گزارشی آگاه است که ممکن است این مشکل به‌طور فعال مورد بهره‌برداری قرار گرفته باشد.»

یک محقق ناشناس مسئول گزارش این نقص شده است. شایان ذکر است که CVE-2022-32917 همچنین دومین کرنلِ مرتبط با نقص روز صفر است که اپل در کمتر از یک ماه آن را برطرف کرده است[۱].

این وصله‌ها در نسخه‌های  iOS 15.7، iPadOS 15.7، iOS 16، macOS Big Sur 11.7 و macOS Monterey 12.6  در دسترس هستند[۲-۵]. به‌روزرسانی‌های iOS و iPadOS، آیفون ۶s و جدیدتر، آی‌پد پرو (همه مدل‌ها)، آی‌پد ایر ۲ و جدیدتر، آی‌پد نسل پنجم و جدیدتر، آی‌پد مینی ۴ و جدیدتر و آی‌پاد تاچ (نسل هفتم) را پوشش می‌دهد.

با آخرین اصلاحات، اپل از ابتدای سال به هفت نقص روز صفر که به‌طور فعال مورد بهره‌برداری قرار گرفته و یک آسیب‌پذیری روز صفر شناخته‌شده پرداخته است:

  • CVE-2022-22587 (IOMobileFrameBuffer): یک برنامه مخرب ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند.
  • CVE-2022-22594 (WebKit Storage): یک وب‌سایت ممکن است بتواند اطلاعات حساس کاربر را ردیابی کند (که عموماً شناخته شده است اما به‌طور فعال مورد بهره‌برداری قرار نگرفته است.)
  • CVE-2022-22620 (WebKit): پردازش محتوای وب ساخته‌شده به‌طور مخرب ممکن است منجر به اجرای کد دلخواه شود.
  • CVE-2022-22674: (درایور گرافیک اینتل): یک برنامه ممکن است بتواند حافظه هسته را بخواند.
  • CVE-2022-22675 (AppleAVD) : یک برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند.
  • CVE-2022-32893 (WebKit) : پردازش محتوای وب ساخته‌شده به‌طور مخرب ممکن است منجر به اجرای کد دلخواه شود.
  • (Kernel) CVE-2022-32894: یک برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند.

علاوه بر CVE-2022-32917، اپل ۱۰ حفره امنیتی را در iOS 16 وصل کرده است که شامل Contacts، Kernel Maps، MediaLibrary، Safari و WebKit است. به‌روزرسانی iOS 16 همچنین به دلیل ترکیب حالت Lockdown  جدید[۶] که برای سخت‌تر کردن حملات zero-click  طراحی شده است، قابل‌توجه است.

iOS  همچنین قابلیتی به نام Rapid Security Response را معرفی می‌کند[۷] که این امکان را برای کاربران فراهم می‌کند تا بدون به‌روزرسانی کامل سیستم‌عامل، به‌طور خودکار اصلاحات امنیتی را روی دستگاه‌های iOS نصب کنند.

اپل در یک سند پشتیبانی اصلاح‌شده[۱] که روز دوشنبه ۱۲ سپتامبر ۲۰۲۲ منتشر شد، گفت: «پاسخ‌های امنیتی سریع، پیشرفت‌های امنیتی مهم را سریع‌تر انجام می‌دهند، قبل از اینکه بخشی از دیگر پیشرفت‌ها در یک به‌روزرسانی نرم‌افزاری در آینده شوند.» درنهایت، iOS 16 همچنین از کلیدهای عبور[۲] در مرورگر وب سافاری پشتیبانی می‌کند، مکانیزم ورود بدون رمز عبور که به کاربران اجازه می‌دهد با احراز هویت از طریق Touch ID یا Face ID وارد وب‌سایت‌ها و خدمات شوند.

منابع

[۱] https://thehackernews.com/2022/08/apple-releases-security-updates-to.html

[۲] https://support.apple.com/en-us/HT213445

[۳] https://support.apple.com/en-us/HT213446

[۴] https://support.apple.com/en-us/HT213443

[۵] https://support.apple.com/en-us/HT213444

[۶] https://thehackernews.com/2022/07/apples-new-lockdown-mode-protects.html

[۷] https://thehackernews.com/2022/06/apples-new-feature-will-install.html

[۸] https://support.apple.com/en-us/HT204204

[۹] https://thehackernews.com/2022/05/google-to-add-passwordless.html

[۱۰] https://thehackernews.com/2022/09/apple-releases-ios-and-macos-updates-to.html