I denne uge udgav Apple en nødopdatering for at løse en ny nul-dages sårbarhed, der påvirker macOS og iOS.
CVE-2022-32917 Zero-Day: Oversigt
Rapporter viser, at zero-day er allerede blevet udnyttet i naturen. Sporet som CVE-2022-32917 og rapporteret anonymt, fejlen kunne tillade ondsindede programmer at udføre vilkårlige kodeudførelsesangreb med kernerettigheder.
Listen over berørte Apple-enheder inkluderer iPhone 6 og senere, alle modeller af iPad Pro, iPad Air 2 og senere, iPad 5. generation og nyere, iPad mini 4 og senere, 7generation af iPod touch, og macOS Big Sur 11.7 og macOS Monterey 12.6. Apple har bekræftet udnyttelsen af CVE-2022-32917. Fejlen blev afhjulpet med forbedrede grænsekontrol, siger virksomheden.
Det er også bemærkelsesværdigt, at Apple backporterede patchen til CVE-2022-32894, hvilket er endnu en nul-dag, i macOS Big Sur 11.7 efter udgivelsen af yderligere sikkerhedsopdateringer i august 31 for at løse det samme problem i ældre iPhones og iPads.
Hvad er backporting?
Backporting opstår når en softwarepatch eller opdatering tages fra en nyere softwareversion og anvendes på en ældre version af den samme software. Backporting er almindelig i ældre applikationer eller ældre versioner, der stadig understøttes af udvikleren.
Alle berørte brugere bør opgradere deres Apple-enheder mod sårbarhederne så hurtigt som muligt. Også selvom nul-dagene højst sandsynligt blev brugt i meget målrettede angreb, risikoen for at efterlade dine enheder udsat for angreb er reel.
I august, virksomheden fikseret to andre nul-dage i macOS, iOS og iPadOS. Nul-dagene, kendt som CVE-2022-32893 og CVE-2022-32894 (patchen, som lige blev backporteret til), er blevet udnyttet i naturen mod udsatte enheder. Begge problemer blev løst med forbedret grænsekontrol.