Generative Data Intelligence

Помилка безпеки Apple відкриває iPhone, iPad до RCE

Дата:

Apple нарешті опублікувала більше деталей про таємничі оновлення, які компанія мовчки просунула минулого тижня для iOS і iPadOS 17.4.1.

Як виявилося, оновлення стосуються a нова вразливість у відповідних операційних системах, що дозволяє віддаленому зловмиснику виконувати довільний код на уражених iPhone та iPad.

Продукти Apple iOS і iPadOS, на які впливає вразлива бібліотека, включають iPhone XS і пізніші версії, iPad Pro 12.9 дюймів другого покоління і пізніші, iPad Pro 11-дюймові перше покоління і пізніші, iPad Air третього покоління і пізніші та iPad mini п’ятого покоління і пізніші. . Користувачі цих пристроїв можуть зменшити ризик, пов’язаний із визначеною вразливістю CVE-2024-1580 встановивши нові оновлення iOS і iPadOS.

Проблема запису Apple Out-of-Bounds

CVE-2024-1580 виникає через проблему запису поза межами в dav1d AV1, бібліотеці з відкритим кодом для декодування відео AV1 на широкому діапазоні пристроїв і платформ. Два компоненти Apple iOS і iPadOS, які постраждали від уразливості, — це платформа Core Media для обробки мультимедійних даних на різних платформах Apple і реалізація компанії WebRTC для підтримки живих потоків аудіо та відео в мобільних додатках.

Окрім оновлення iOS та iPadOS, Apple цього тижня також випустила оновлення для вирішення CVE-2024-1580 в інших продуктах, зокрема Веб-браузер Safari, macOS Sonoma та Вентура, і її visionOS програмне забезпечення для нової гарнітури компанії Vision Pro. Оновлення Apple з’явилися лише через кілька тижнів після того, як компанія випустила iOS 17.4

Apple віддала належне досліднику з команди пошуку помилок Google Project Zero за те, що він знайшов і повідомив про вразливість компанії.

Потенційно небезпечний недолік?

Дослідник безпеки Пол Даклін ідентифікував Apple коливався оприлюднити деталі недоліку минулого тижня як знак того, що компанія, ймовірно, оцінила недолік як небезпечний.

«З навмисного мовчання Apple, коли минулого тижня з’явилися перші виправлення, ми припускаємо, що помилку CVE-2024-1580 вважали небезпечною для документування до того, як були опубліковані виправлення для інших платформ, зокрема macOS», він написав у дописі в блозі.

Це також свідчить про те, що компанія вважає, що навіть базова інформація, яку вона оприлюднила 26 березня про CVE-2024-1580, надає суб’єктам загрози та дослідникам достатньо інформації для зворотного проектування оновлення та розробки робочого експлойту, сказав Даклін. Він порадив користувачам і організаціям, які використовують уражені пристрої, негайно оновити до нових версій iOS, iPadOS, macOS та інше уражене програмне забезпечення.

Google оцінив помилку як проблему середнього ступеня тяжкості з високою складністю атаки, зазначивши, що зловмиснику знадобляться лише низькі привілеї для використання помилки, але для успіху йому потрібен доступ до локальної мережі або фізичне перебування поблизу вразливої ​​системи.

Три помилки Apple Zero-Day… Поки що

У 2024 році три з чотирьох помилок нульового дня, які Google включив у свою електронну таблицю Project Zero, пов’язані з Apple. Три помилки включають CVE-2024-23222, помилка віддаленого виконання коду в браузері WebKit для Safari та CVE-2024-23225 і CVE-2024-23296, дві вразливості ядра в iOS, які зловмисники активно використовували для атак на користувачів iPhone до того, як Apple знайшла її виправлення.

Google не відповів негайно на запит Dark Reading щодо отримання додаткової інформації про можливість використання недоліку або про те, чи спостерігали дослідники Project Zero будь-яку активність, спрямовану на використання недоліку в дикій природі.

Четвертий нульовий день Google у своїй електронній таблиці Project Zero за 2024 рік CVE-2024-0519, активно атакувану помилку пошкодження пам’яті в Chrome, яку компанія виправила за кілька днів до того, як Apple оприлюднила свій WebKit Safari нульового дня.

spot_img

Остання розвідка

spot_img