Apple Memperbaiki 2 Bug Keamanan Zero-Day, Satu Dieksploitasi di Alam Liar

Apple pada hari Rabu merilis 13 patch untuk bug keamanan serius di macOS dan 10 untuk kelemahan di iOS/iPadOS. Mereka termasuk perbaikan untuk dua bug zero-day, salah satunya mungkin telah dieksploitasi oleh penyerang di alam liar.

Zero-day pertama (CVE-2022-22587) adalah masalah kerusakan memori yang dapat dieksploitasi oleh aplikasi jahat untuk mengeksekusi kode arbitrer dengan hak istimewa kernel. Bug secara khusus ada di IOMobileFrameBuffer – ekstensi kernel yang memungkinkan pengembang untuk mengontrol bagaimana memori perangkat menangani tampilan layar, alias framebuffer. Ini memengaruhi iOS, iPadOS, dan macOS Monterey, dan Apple mengatasinya dengan validasi input yang ditingkatkan.

Apple juga mengatakan bahwa pihaknya mengetahui laporan yang menunjukkan bahwa itu mungkin telah dieksploitasi secara aktif di alam liar.

Pembaruan tersedia untuk iPhone 6s dan lebih baru, iPad Pro (semua model), iPad Air 2 dan yang lebih baru, iPad generasi ke-5 dan yang lebih baru, iPad mini 4 dan yang lebih baru, dan iPod touch (generasi ke-7).

Pengungkapan Data Apple Safari Bug Squashed

Juga perbaikan untuk hari nol kedua: banyak menerbitkan cacat WebKit di browser Safari yang dilacak sebagai CVE-2022-22594. Masalah pengungkapan informasi memengaruhi browser untuk macOS, iOS, dan iPadOS. Diungkapkan oleh peneliti FingerprintJS minggu lalu, ini memungkinkan situs web pengintai untuk mengetahui informasi tentang tab lain yang mungkin dibuka pengguna.

Bug itu adalah pelanggaran kebijakan lintas asal di IndexDB API – API JavaScript yang disediakan oleh browser web untuk mengelola NoSQL database objek JSON –yang juga ditangani Apple dengan validasi input yang ditingkatkan.

Biasanya, browser web mengizinkan skrip pada satu halaman web untuk mengakses data di halaman web kedua hanya jika kedua halaman memiliki server asal/back-end yang sama. Tanpa kebijakan keamanan ini, seorang pengintai yang berhasil menyuntikkan skrip berbahaya ke dalam satu situs web akan dapat memiliki akses gratis ke data apa pun yang terdapat di tab lain yang mungkin dibuka korban di browser, termasuk akses ke sesi perbankan online, email , data portal perawatan kesehatan dan informasi sensitif lainnya.

John Bambenek, pemburu ancaman utama untuk Netenrich, mengatakan kepada Threatpost pada hari Rabu bahwa nol-hari seperti dua hari ini – yang dapat memungkinkan eksekusi kode jarak jauh (RCE) pada perangkat seluler – adalah “di antara yang paling berbahaya ada.”

Pikirkan spyware seluler, pikirkan Pegasus, pikirkan spionase negara-bangsa.

“Seringkali, jenis bug ini digunakan … dengan niat buruk yang signifikan atau oleh pemerintah yang terlibat dalam pelanggaran hak asasi manusia,” kata Bambenek melalui email. “Sayangnya, kami kemungkinan akan melihat lebih banyak bug ini seiring berjalannya waktu.”

Tambalan tersedia di macOS Monterey 12.2 dan pembaruan iOS/iPadOS 15.3. iOS 15.3 juga membawa perbaikan untuk masalah keamanan yang dapat menyebabkan aplikasi mendapatkan hak akses root, kemampuan untuk mengeksekusi kode arbitrer dengan hak kernel, dan kemampuan aplikasi untuk mengakses file pengguna melalui iCloud.