شرکت اپل به‌روزرسانی امنیتی را برای محصولات خود منتشر کرد

 

شرکت اپل به‌روزرسانی را برای وصله‌ی چند آسیب‌پذیری در محصولات خود منتشر کرده است. بهره‌برداری از برخی از این آسیب‌پذیری‌ها می‌تواند به مهاجم اجازه دهد تا کنترل دستگاه آسیب‌پذیر را در دست بگیرد. در ادامه به آسیب‌پذیری‌های موجود در محصولات مختلف اپل اشاره شده است.


نسخه‌ی Apple Support 2.4 برای بسترهای iOS 11.0 و بعدتر در دسترس می‌باشد. یک آسیب‌پذیری با شناسه‌ی CVE-2018-4397 در آن وصله شده است. مهاجمی که در موقعیت شبکه‌ای با امتیازات بالا قرار داشته باشد می‌تواند داده‌های تحلیلی که برای اپل ارسال می‌شود را شنود کند. این اشکال از آنجا ناشی می‌شد که داده‌های تحلیلی بر روی HTTP ارسال می‌شد و با ارسال بر روی HTTPS این مشکل برطرف شد.


در محصول Safari 12 نیز ۳ آسیب‌پذیری وصله شده که برای بسترهای macOS Sierra 10.12.6 و macOS High Sierra 10.13.6 در دسترس هستند. این آسیب‌پذیری‌ها به ترتیب دارای شناسه‌های CVE-2018-4307، CVE-2018-4329 و CVE-2018-4195 هستند. آسیب‌پذیری اول یک اشکال منطقی در مرورگر سافاری بوده که با مدیریت وضعیت برطرف شده است. در یک وب‌سایت مخرب ممکن بود داده‌هایی که به روش تکمیل خودکار وارد می‌شوند، از مرورگر به سمت سرور مهاجمان ارسال شود. در آسیب‌پذیری دوم کاربر قادر نبود آیتم مشخصی را از تاریخچه‌ی مرورگر خود حذف کند. در آسیب‌پذیری سوم کاربر با کلیک بر روی یک لینک به سمت وب‌سایت مخربی هدایت می‌شد که در آن واسط‌ها جعل شده بودند. این اشکال نیز با مدیریت وضعیت برطرف شده است.


در محصول watchOS 5 که برای بسترهای Apple Watch Series 1 و بعدتر قابل دسترسی است، در مجموع ۴ آسیب‌پذیری با شناسه‌های CVE-2018-4305، CVE-2018-4363، CVE-2018-4313 و CVE-2016-1777 وصله شده است. آسیب‌پذیری اول به دلیل اعتبارسنجی نامناسب ورودی‌ها رخ می‌داد که در نتیجه مهاجم می‌توانست در iTunes Store اعلان پسورد را جعل کند. آسیب‌پذیری دوم مربوط به یک اعتبارسنجی نامناسب ورودی‌ها در هسته بود. با بهره‌برداری از این آسیب‌پذیری مهاجم می‌تواند بخش‌های محدودشده از حافظه را بخواند. آسیب‌پذیری سوم مربوط به مشکل سازگاری در مدیریت اسنپ‌شات‌های برنامه در سافاری است. یک کاربر محلی با بهره‌برداری از این آسیب‌پذیری می‌تواند وب‌سایت‌های که یک کاربر مشاهده کرده را شناسایی کند. آسیب‌پذیری چهارم مربوط به ضعف در الگوریتم رمزنگاری RC4  است که با حذف این الگوریتم مشکل برطرف شده است.


در محصول tvOS 12 برای بسترهای Apple TV 4K و (Apple TV (4th generation در مجموع ۵ آسیب‌پذیری با شناسه‌های CVE-2018-5383، CVE-2018-4305، CVE-2018-4363، CVE-2018-4313 و CVE-2016-1777 برطرف شده است. آسیب‌پذیری اول مربوط به اشکال اعتبارسنجی نامناسب در بلوتوث است. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند به شنود ترافیک بلوتوث بپردازد. آسیب‌پذیری دوم به دلیل اعتبارسنجی نامناسب ورودی‌ها رخ می‌داد که در نتیجه مهاجم می‌توانست در iTunes Store اعلان پسورد را جعل کند. 


آسیب‌پذیری سوم مربوط به یک اعتبارسنجی نامناسب ورودی‌ها در هسته بود. با بهره‌برداری از این آسیب‌پذیری مهاجم می‌تواند بخش‌های محدودشده از حافظه را بخواند. آسیب‌پذیری چهارم مربوط به مشکل سازگاری در مدیریت اسنپ‌شات‌های برنامه در سافاری است. یک کاربر محلی با بهره‌برداری از این آسیب‌پذیری می‌تواند وب‌سایت‌های که یک کاربر مشاهده کرده را شناسایی کند. آسیب‌پذیری پنجم مربوط به ضعف در الگوریتم رمزنگاری RC4  که با حذف این الگوریتم مشکل برطرف شده است.
در iOS 12 نیز به طور کلی آسیب‌پذیری‌هایی با شناسه‌های زیر وصله شده است: 


CVE-2018-5383: به‌روزرسانی مربوط به این آسیب‌پذیری برای بسترهای iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12.9-inch iPad Pro 1st generation, 12.9-inch iPad Pro 2nd generation, 10.5-inch iPad Pro, 9.7-inch iPad Pro, iPad 5th generation ,iPod Touch 6th generation در دسترس است. این آسیب‌پذیری یک اشکال در اعتبارسنجی ورودی‌ها در بلوتوث است که مهاجم با بهره‌برداری از آن می‌تواند به شنود ترافیک بلوتوث بپردازد.


آسیب‌پذیری‌های دیگر با شناسه‌های CVE-2018-4322، CVE-2018-4356، CVE-2018-4335، CVE-2018-4305، CVE-2018-4363، CVE-،۲۰۱۸-۴۳۱۳ CVE-2018-4352، CVE-2018-4313، CVE-2018-4329، CVE-2018-4307، CVE-2018-4362، CVE-2016-1777، CVE-2018-4325 و CVE-2018-4338 هستند که به‌روزرسانی آن‌ها برای بسترهای iPhone 5s و بعدتر، iPad Air و بعدتر و برای iPod touch 6th generation در دسترس است. توضیحات مربوط به آسیب‌پذیری‌ها در ادامه ذکرشده است:

 

  • این آسیب‌پذیری مربوط به بخش Accounts است و یک برنامه‌ی محلی می‌تواند با بهره‌برداری از آن شناسه‌ی حساب کاربری دائمی را بخواند. 
  • این آسیب‌پذیری یک اشکال در اعتبارسنجی مجوزها در CoreMedia است. یک برنامه پیش از آنکه مجوزها و دسترسی‌ها به آن اعطا شود، می‌تواند اطلاعات فعلی دوربین را بدست آورد.
  • این آسیب‌پذیری یک اشکال اعتبارسنجی نامناسب در IOMobileFrameBuffer است که منجر به خواندن بخش‌های محدودشده در حافظه می‌شود.
  • این آسیب‌پذیری به دلیل اعتبارسنجی نامناسب ورودی‌ها iTunes Store رخ می‌داد که در نتیجه مهاجم می‌توانست در iTunes Store اعلان پسورد را جعل کند.
  • این آسیب‌پذیری مربوط به یک اعتبارسنجی نامناسب ورودی‌ها در هسته بود. با بهره‌برداری از این آسیب‌پذیری مهاجم می‌تواند بخش‌های محدودشده از حافظه را بخواند.
  • این آسیب‌پذیری مربوط به مشکل سازگاری در مدیریت اسنپ‌شات‌های برنامه است. یک کاربر محلی با بهره‌برداری از این آسیب‌پذیری می‌تواند پیام‌هایی را که یک کاربر حذف کرده، شناسایی کند.
  • این آسیب‌پذیری مربوط به مشکل سازگاری در مدیریت اسنپ‌شات‌های برنامه است. یک کاربر محلی با بهره‌برداری از این آسیب‌پذیری می‌تواند نوت‌هایی را که یک کاربر حذف کرده، شناسایی کند.
  • این آسیب‌پذیری مربوط به مشکل سازگاری در مدیریت اسنپ‌شات‌های برنامه است. یک کاربر محلی با بهره‌برداری از این آسیب‌پذیری می‌تواند وب‌سایت‌های که یک کاربر مشاهده کرده را شناسایی کند.
  • در این آسیب‌پذیری کاربر قادر نبود آیتم مشخصی را از تاریخچه‌ی مرورگر خود حذف کند.
  •  یک اشکال منطقی در مرورگر سافاری با مدیریت وضعیت برطرف شده است. در یک وب‌سایت مخرب ممکن بود داده‌هایی که به روش تکمیل خودکار وارد می‌شوند، از مرورگر به سمت سرور مهاجمان ارسال شود.
  • یک آسیب‌پذیری مربوط به ناسازگاری در واسط‌ها است که کاربر در بازدید از یک وب‌سایت مخرب ممکن است در معرض حمله‌ی جعل نوار آدرس قرار بگیرد.
  • این آسیب‌پذیری مربوط به ضعف در الگوریتم رمزنگاری RC4  که با حذف این الگوریتم مشکل برطرف شده است.
  • مهاجمی که به دستگاه iOS دسترسی فیزیکی دارد می‌تواند از صفحه‌ی قفل تشخیص دهد کاربر آخرین برنامه‌ای که استفاده کرده کدام است.
  • یک آسیب‌پذیری اعتبارسنجی نامناسب ورودی‌ها که منجر به خواندن بخش محدودشده‌ی حافظه می‌شود.

منبع 

پست‌های مشابه

Leave a Comment

18 + 8 =