Zephyrnet-logotyp

Patch för exekvering av nödkod från Apple – men inte en 0-dag

Datum:

Inte förr hade vi stannat för att hämta andan efter att ha granskat de senaste 62 lapparna (eller 64, beroende på hur du räknar) fallit av Microsoft på Patch Tuesday...

…än Apples senaste säkerhetsbulletiner landade i vår inkorg.

Den här gången rapporterades bara två korrigeringar: för mobila enheter som kör den senaste iOS eller iPadOS, och för Mac-datorer som kör den senaste macOS-inkarnationen, version 13, mer känd som Ventura.

För att sammanfatta vad som redan är superkorta säkerhetsrapporter:

  • HT21304: Ventura uppdateras från 13.0 till 13.0.1.
  • HT21305: iOS och iPadOS uppdateras från 16.1 till 16.1.1

De två säkerhetsbulletinerna listar exakt samma två brister, hittade av Googles Project Zero-team, i ett bibliotek som heter libxml2, och officiellt utsett CVE-2022-40303 och CVE-2022-40304.

Båda felen skrevs upp med anteckningar som "en fjärranvändare kan orsaka oväntad appavslutning eller exekvering av godtycklig kod".

Ingen av buggen rapporteras med Apples typiska nolldagars formulering i stil med att företaget "är medveten om en rapport om att detta problem kan ha utnyttjats aktivt", så det finns inget som tyder på att dessa buggar är nolldagar, åtminstone inom Apples ekosystem .

Men med bara två buggar fixade, bara två veckor efter Apples sista del av patchar, kanske Apple trodde att dessa hål var mogna för exploatering och på så sätt sköt ut vad som i huvudsak är en en-bugg patch, med tanke på att dessa hål dök upp i samma mjukvarukomponent?

Dessutom, med tanke på att analys av XML-data är en funktion som utförs i stor utsträckning både i själva operativsystemet och i många appar; med tanke på att XML-data ofta kommer från opålitliga externa källor som webbplatser; och med tanke på att buggarna är officiellt utsedda som mogna för fjärrkörning av kod, som vanligtvis används för att implantera skadlig programvara eller spionprogram på distans...

...kanske Apple ansåg att dessa buggar var för allmänt farliga för att lämnas olappade länge?

Mer dramatiskt kanske Apple drog slutsatsen att hur Google hittade dessa buggar var tillräckligt uppenbart för att någon annan lätt skulle kunna snubbla över dem, kanske utan att ens egentligen menade det, och börja använda dem för dåligt?

Eller kanske buggarna avslöjades av Google för att någon utanför företaget föreslog var man skulle börja leta, vilket antydde att sårbarheterna redan var kända för potentiella angripare även om de ännu inte hade räknat ut hur de skulle utnyttja dem?

(Tekniskt sett är en ännu inte utnyttjad sårbarhet som du upptäcker på grund av feljaktstips plockade från cybersäkerhetsvinrankan faktiskt inte en nolldag om ingen har kommit på hur man missbrukar hålet ännu.)

Vad göra?

Oavsett vad Apple har för anledningen till att skynda på med den här miniuppdateringen så snabbt efter dess senaste patchar, varför vänta?

Vi har redan tvingat fram en uppdatering på vår iPhone; nedladdningen var liten och uppdateringen gick snabbt och tydligen smidigt.

Använda Inställningar > Allmänt> Programuppdatering på iPhones och iPads, och Apple-menyn > Om den här Mac > Programuppdatering… på Mac.

Om Apple följer upp dessa patchar med relaterade uppdateringar till någon av sina andra produkter kommer vi att meddela dig.


plats_img

Senaste intelligens

plats_img