اپلاپل روز سه‌شنبه ۱۳ دسامبر ۲۰۲۲ به‌روزرسانی‌های امنیتی را برای iOS، iPadOS، macOS، tvOS و مرورگر وب سافاری ارائه کرد تا آسیب‌پذیری روز صفر جدیدی را برطرف کند که می‌تواند منجر به اجرای کدهای مخرب شود.

این مشکل که با نام CVE-2022-42856 دنبال می‌شود، توسط این غول فناوری به‌عنوان یک مشکل type confusion در موتور مرورگر WebKit توصیف شده است که می‌تواند هنگام پردازش محتوای ساخته‌شده خاص ایجاد شود و منجر به اجرای کد دلخواه شود.

این شرکت گفت که “از گزارشی آگاه است که این مشکل ممکن است به‌طور فعال در برابر نسخه‌های iOS منتشرشده قبل از iOS 15.1 مورد بهره‌برداری قرارگرفته باشد.”

درحالی‌که جزئیات مربوط به ماهیت دقیق این حملات هنوز ناشناخته است، احتمالاً این موضوع شامل یک مورد مهندسی اجتماعی یا یک watering hole برای آلوده کردن دستگاه‌ها هنگام بازدید از یک دامنه سرکش یا قانونی اما در معرض خطر از طریق مرورگر است.

شایان‌ذکر است که هر مرورگر وب شخص ثالثی که برای iOS و iPadOS در دسترس است، ازجمله گوگل کروم، موزیلا فایرفاکس و مایکروسافت اج و سایرین، به دلیل محدودیت‌های اعمال‌شده توسط اپل، ملزم[۱] به استفاده از موتور رندر WebKit هستند.

با کشف و گزارش این مشکل، Clément Lecigne از گروه تحلیل تهدیدات گوگل (TAG) اعتبار گرفته است. اپل خاطرنشان کرد که با بهبود مدیریت وضعیت، این اشکال را برطرف کرده است.

این به‌روزرسانی که با [۲]iOS 15.7.2، iPadOS 15.7.2، [۳]macOS Ventura 13.1، [۴]tvOS 16.2 و Safari 16.2[5] در دسترس است، دو هفته پس از اصلاح همان باگ در iOS 16.1.2[6] توسط اپل در ۳۰ نوامبر ۲۰۲۲ ارائه می‌شود.

رفع این مشکل دهمین آسیب‌پذیری روز صفر کشف‌شده در نرم‌افزار اپل از ابتدای سال جاری را نشان می‌دهد. همچنین این نهمین نقص روز صفری است که به‌طور فعال در سال ۲۰۲۲ مورد بهره‌برداری قرار گرفته است:

CVE-2022-22587 (IOMobileFrameBuffer) – یک برنامه مخرب ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند.

CVE-2022-22594 (WebKit Storage) – یک وب‌سایت ممکن است بتواند اطلاعات حساس کاربر را ردیابی کند (که عموماً شناخته‌شده است اما به‌طور فعال مورد بهره‌برداری قرار نمی‌گیرد.)

CVE-2022-22620 (WebKit) – پردازش محتوای وب ساخته‌شده به‌طور مخرب ممکن است منجر به اجرای کد دلخواه شود.

CVE-2022-22674 (درایور گرافیک اینتل) – یک برنامه ممکن است بتواند حافظه هسته را بخواند.

CVE-2022-22675 (AppleAVD) – یک برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند.

CVE-2022-32893 (WebKit) – پردازش محتوای وب ساخته‌شده به‌طور مخرب ممکن است منجر به اجرای کد دلخواه شود.

CVE-2022-32894 (کرنل) – یک برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند.

CVE-2022-32917 (کرنل) – یک برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند.

CVE-2022-42827 (کرنل) – یک برنامه ممکن است بتواند کد دلخواه را با امتیازات هسته اجرا کند.

آخرین به‌روزرسانی‌های [۷]iOS، iPadOS، و [۸]macOS یک ویژگی امنیتی جدید به نام حفاظت از داده‌های پیشرفته[۹] را برای iCloud معرفی می‌کنند که رمزگذاری سرتاسری (E2EE) را به پشتیبان iCloud، یادداشت‌ها، عکس‌ها و موارد دیگر گسترش می‌دهد.

 

منابع

[۱] https://www.macrumors.com/2022/02/25/should-apple-ban-rival-browser-engines

[۲] https://support.apple.com/en-us/HT213531

[۳] https://support.apple.com/en-us/HT213532

[۴] https://support.apple.com/en-us/HT213535

[۵] https://support.apple.com/en-us/HT213537

[۶] https://support.apple.com/en-us/HT213516

[۷] https://support.apple.com/en-us/HT213530

[۸] https://support.apple.com/en-us/HT213532

[۹] https://thehackernews.com/2022/12/apple-boosts-security-with-new-imessage.html

[۱۰] https://thehackernews.com/2022/12/new-actively-exploited-zero-day.html