اپلغول فناوری اپل روز دوشنبه ۲۴ اکتر ۲۰۲۲ به‌روزرسانی‌هایی را برای رفع نقص روز صفر در iOS و iPadOS منتشر کرد که گفته بود به طور فعال در سطح اینترنت مورد بهره برداری قرار گرفته است.

این ضعف، با توجه به شناسه CVE-2022-42827، به عنوان یک مشکل نوشتن خارج از محدوده در هسته توصیف شده است، که می تواند توسط یک برنامه سرکش برای اجرای کد دلخواه با بالاترین امتیازات مورد بهره برداری قرار گیرد[۱].

بهره برداری موفقیت‌آمیز از نقص‌های نوشتن خارج از محدوده[۲]، که معمولاً زمانی رخ می‌دهد که یک برنامه سعی می‌کند داده‌ها را در یک مکان حافظه بنویسد که خارج از محدوده آن چیزی است که مجاز به دسترسی است، می‌تواند منجر به خراب شدن داده‌ها، crash یا اجرا کدهای غیر مجاز شود.

سازنده آیفون گفت که این باگ را با بهبود بررسی محدوده برطرف کرده است، و به یک محقق ناشناس برای گزارش این آسیب‌پذیری اعتبار می‌دهد.

همانطور که معمولاً در مورد نقص‌های روز صفر که به طور فعال مورد بهره‌برداری قرار می‌گیرند اتفاق می افتد، اپل از به اشتراک گذاشتن جزئیات بیشتر در مورد این کاستی به جز اذعان به اینکه “از گزارشی مبنی بر اینکه ممکن است این موضوع به طور فعال مورد بهره برداری قرار گرفته باشد آگاه است” خودداری کرد.

CVE-2022-42827 سومین آسیب پذیری متوالی حافظه خارج از محدوده‌ی مربوط به هسته است که توسط اپل[۳] پس از CVE-2022-32894 و CVE-2022-32917 وصله شده است[۴]، که دو مورد اخیر نیز قبلاً گزارش شده بود که در حملات دنیای واقعی مورد استفاده قرار گرفته بودند.

این به‌روزرسانی امنیتی برای آیفون ۸ به بعد، آی‌پد پرو (همه مدل‌ها)، آی‌پد ایر نسل ۳ به بعد، آی‌پد نسل ۵ به بعد، و آی‌پد مینی نسل پنجم به بعد در دسترس است.

با آخرین اصلاحیه، اپل از ابتدای سال هشت نقص روز صفر و یک آسیب‌پذیری روز صفر را که به طور عمومی شناخته شده بود، برطرف است:

  • CVE-2022-22587 (IOMobileFrameBuffer) – یک برنامه مخرب ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند.
  • CVE-2022-22594 (WebKit Storage) – یک وب سایت ممکن است بتواند اطلاعات حساس کاربر را ردیابی کند (که عموماً شناخته شده است اما به طور فعال مورد بهره برداری قرار نمی گیرد.)
  • CVE-2022-22620 (WebKit) – پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود.
  • CVE-2022-22674 (درایور گرافیک اینتل) – یک برنامه ممکن است بتواند حافظه هسته را بخواند.
  • CVE-2022-22675 (AppleAVD) – یک برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند.
  • CVE-2022-32893 (WebKit) – پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود.
  • CVE-2022-32894 (کرنل) – یک برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند.
  • CVE-2022-32917 (کرنل) – یک برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند

علاوه بر CVE-2022-42827، این به‌روزرسانی ۱۹ آسیب‌پذیری امنیتی دیگر را نیز برطرف می‌کند، از جمله دو آسیب‌پذیری در هسته، سه آسیب‌پذیری در پروتکل نقطه به نقطه (PPP)، دو مورد در WebKi و یک آسیب‌پذیری در AppleMobileFileIntegrity ،Core Bluetooth ،IOKit ،Sandbox.

منابع

[۱] https://support.apple.com/en-us/HT213489

[۲] https://cwe.mitre.org/data/definitions/787.html

[۳] https://thehackernews.com/2022/08/apple-releases-security-updates-to.html

[۴] https://thehackernews.com/2022/09/apple-releases-ios-and-macos-updates-to.html

[۵] https://thehackernews.com/2022/10/apple-releases-patch-for-new-actively.html