شرکت اپل بهروزرسانی را برای وصلهی چند آسیبپذیری در محصولات خود منتشر کرده است. بهرهبرداری از برخی از این آسیبپذیریها میتواند به مهاجم اجازه دهد تا کنترل دستگاه آسیبپذیر را در دست بگیرد. در ادامه به آسیبپذیریهای موجود در محصولات مختلف اپل اشاره شده است.
نسخهی Apple Support 2.4 برای بسترهای iOS 11.0 و بعدتر در دسترس میباشد. یک آسیبپذیری با شناسهی CVE-2018-4397 در آن وصله شده است. مهاجمی که در موقعیت شبکهای با امتیازات بالا قرار داشته باشد میتواند دادههای تحلیلی که برای اپل ارسال میشود را شنود کند. این اشکال از آنجا ناشی میشد که دادههای تحلیلی بر روی HTTP ارسال میشد و با ارسال بر روی HTTPS این مشکل برطرف شد.
در محصول Safari 12 نیز ۳ آسیبپذیری وصله شده که برای بسترهای macOS Sierra 10.12.6 و macOS High Sierra 10.13.6 در دسترس هستند. این آسیبپذیریها به ترتیب دارای شناسههای CVE-2018-4307، CVE-2018-4329 و CVE-2018-4195 هستند. آسیبپذیری اول یک اشکال منطقی در مرورگر سافاری بوده که با مدیریت وضعیت برطرف شده است. در یک وبسایت مخرب ممکن بود دادههایی که به روش تکمیل خودکار وارد میشوند، از مرورگر به سمت سرور مهاجمان ارسال شود. در آسیبپذیری دوم کاربر قادر نبود آیتم مشخصی را از تاریخچهی مرورگر خود حذف کند. در آسیبپذیری سوم کاربر با کلیک بر روی یک لینک به سمت وبسایت مخربی هدایت میشد که در آن واسطها جعل شده بودند. این اشکال نیز با مدیریت وضعیت برطرف شده است.
در محصول watchOS 5 که برای بسترهای Apple Watch Series 1 و بعدتر قابل دسترسی است، در مجموع ۴ آسیبپذیری با شناسههای CVE-2018-4305، CVE-2018-4363، CVE-2018-4313 و CVE-2016-1777 وصله شده است. آسیبپذیری اول به دلیل اعتبارسنجی نامناسب ورودیها رخ میداد که در نتیجه مهاجم میتوانست در iTunes Store اعلان پسورد را جعل کند. آسیبپذیری دوم مربوط به یک اعتبارسنجی نامناسب ورودیها در هسته بود. با بهرهبرداری از این آسیبپذیری مهاجم میتواند بخشهای محدودشده از حافظه را بخواند. آسیبپذیری سوم مربوط به مشکل سازگاری در مدیریت اسنپشاتهای برنامه در سافاری است. یک کاربر محلی با بهرهبرداری از این آسیبپذیری میتواند وبسایتهای که یک کاربر مشاهده کرده را شناسایی کند. آسیبپذیری چهارم مربوط به ضعف در الگوریتم رمزنگاری RC4 است که با حذف این الگوریتم مشکل برطرف شده است.
در محصول tvOS 12 برای بسترهای Apple TV 4K و (Apple TV (4th generation در مجموع ۵ آسیبپذیری با شناسههای CVE-2018-5383، CVE-2018-4305، CVE-2018-4363، CVE-2018-4313 و CVE-2016-1777 برطرف شده است. آسیبپذیری اول مربوط به اشکال اعتبارسنجی نامناسب در بلوتوث است. مهاجم با بهرهبرداری از این آسیبپذیری میتواند به شنود ترافیک بلوتوث بپردازد. آسیبپذیری دوم به دلیل اعتبارسنجی نامناسب ورودیها رخ میداد که در نتیجه مهاجم میتوانست در iTunes Store اعلان پسورد را جعل کند.
آسیبپذیری سوم مربوط به یک اعتبارسنجی نامناسب ورودیها در هسته بود. با بهرهبرداری از این آسیبپذیری مهاجم میتواند بخشهای محدودشده از حافظه را بخواند. آسیبپذیری چهارم مربوط به مشکل سازگاری در مدیریت اسنپشاتهای برنامه در سافاری است. یک کاربر محلی با بهرهبرداری از این آسیبپذیری میتواند وبسایتهای که یک کاربر مشاهده کرده را شناسایی کند. آسیبپذیری پنجم مربوط به ضعف در الگوریتم رمزنگاری RC4 که با حذف این الگوریتم مشکل برطرف شده است.
در iOS 12 نیز به طور کلی آسیبپذیریهایی با شناسههای زیر وصله شده است:
CVE-2018-5383: بهروزرسانی مربوط به این آسیبپذیری برای بسترهای iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12.9-inch iPad Pro 1st generation, 12.9-inch iPad Pro 2nd generation, 10.5-inch iPad Pro, 9.7-inch iPad Pro, iPad 5th generation ,iPod Touch 6th generation در دسترس است. این آسیبپذیری یک اشکال در اعتبارسنجی ورودیها در بلوتوث است که مهاجم با بهرهبرداری از آن میتواند به شنود ترافیک بلوتوث بپردازد.
آسیبپذیریهای دیگر با شناسههای CVE-2018-4322، CVE-2018-4356، CVE-2018-4335، CVE-2018-4305، CVE-2018-4363، CVE-،۲۰۱۸-۴۳۱۳ CVE-2018-4352، CVE-2018-4313، CVE-2018-4329، CVE-2018-4307، CVE-2018-4362، CVE-2016-1777، CVE-2018-4325 و CVE-2018-4338 هستند که بهروزرسانی آنها برای بسترهای iPhone 5s و بعدتر، iPad Air و بعدتر و برای iPod touch 6th generation در دسترس است. توضیحات مربوط به آسیبپذیریها در ادامه ذکرشده است:
- این آسیبپذیری مربوط به بخش Accounts است و یک برنامهی محلی میتواند با بهرهبرداری از آن شناسهی حساب کاربری دائمی را بخواند.
- این آسیبپذیری یک اشکال در اعتبارسنجی مجوزها در CoreMedia است. یک برنامه پیش از آنکه مجوزها و دسترسیها به آن اعطا شود، میتواند اطلاعات فعلی دوربین را بدست آورد.
- این آسیبپذیری یک اشکال اعتبارسنجی نامناسب در IOMobileFrameBuffer است که منجر به خواندن بخشهای محدودشده در حافظه میشود.
- این آسیبپذیری به دلیل اعتبارسنجی نامناسب ورودیها iTunes Store رخ میداد که در نتیجه مهاجم میتوانست در iTunes Store اعلان پسورد را جعل کند.
- این آسیبپذیری مربوط به یک اعتبارسنجی نامناسب ورودیها در هسته بود. با بهرهبرداری از این آسیبپذیری مهاجم میتواند بخشهای محدودشده از حافظه را بخواند.
- این آسیبپذیری مربوط به مشکل سازگاری در مدیریت اسنپشاتهای برنامه است. یک کاربر محلی با بهرهبرداری از این آسیبپذیری میتواند پیامهایی را که یک کاربر حذف کرده، شناسایی کند.
- این آسیبپذیری مربوط به مشکل سازگاری در مدیریت اسنپشاتهای برنامه است. یک کاربر محلی با بهرهبرداری از این آسیبپذیری میتواند نوتهایی را که یک کاربر حذف کرده، شناسایی کند.
- این آسیبپذیری مربوط به مشکل سازگاری در مدیریت اسنپشاتهای برنامه است. یک کاربر محلی با بهرهبرداری از این آسیبپذیری میتواند وبسایتهای که یک کاربر مشاهده کرده را شناسایی کند.
- در این آسیبپذیری کاربر قادر نبود آیتم مشخصی را از تاریخچهی مرورگر خود حذف کند.
- یک اشکال منطقی در مرورگر سافاری با مدیریت وضعیت برطرف شده است. در یک وبسایت مخرب ممکن بود دادههایی که به روش تکمیل خودکار وارد میشوند، از مرورگر به سمت سرور مهاجمان ارسال شود.
- یک آسیبپذیری مربوط به ناسازگاری در واسطها است که کاربر در بازدید از یک وبسایت مخرب ممکن است در معرض حملهی جعل نوار آدرس قرار بگیرد.
- این آسیبپذیری مربوط به ضعف در الگوریتم رمزنگاری RC4 که با حذف این الگوریتم مشکل برطرف شده است.
- مهاجمی که به دستگاه iOS دسترسی فیزیکی دارد میتواند از صفحهی قفل تشخیص دهد کاربر آخرین برنامهای که استفاده کرده کدام است.
- یک آسیبپذیری اعتبارسنجی نامناسب ورودیها که منجر به خواندن بخش محدودشدهی حافظه میشود.