Zuhause > Cyber ​​Aktuelles > CVE-2022-22620: Eine Geschichte von Apples Safari Zombie Zero-Day
CYBER NEWS

CVE-2022-22620: Eine Geschichte von Apples Safari Zombie Zero-Day

CVE-2022-22620: Eine Geschichte von Apples Safari Zombie Zero-Day
CVE-2022-22620 ist eine Sicherheitslücke in Apples Safari-Browser, die in freier Wildbahn ausgenutzt wurde. Ursprünglich eingeflickt 2013, Der Fehler trat im Dezember erneut auf 2016, sagte Maddie Stone von Google Project Zero in ihrer Analyse.

Der Forscher bezeichnete die Schwachstelle als „Zombie“-Safari Zero-Day und wie es von den Toten zurückkam, um als in freier Wildbahn ausgebeutet zu werden 2022. CVE-2022-22620 wurde ursprünglich behoben 2013, wieder eingeführt in 2016, und dann im Jahr 2022 als in freier Wildbahn ausgebeutet offengelegt“, sagte sie.




CVE-2022-22620: Was ist passiert?

Laut offizieller technischer Beschreibung, Die Schwachstelle ist ein Use-After-Free-Problem, das durch eine verbesserte Speicherverwaltung behoben wurde. Ursprünglich, es wurde in macOS Monterey behoben 12.2.1, iOS 15.3.1 und iPadOS 15.3.1, Safari 15.3 (in. 16612.4.9.1.8 und 15612.4.9.1.8). Die Schwachstelle könnte zur Ausführung willkürlichen Codes bei der Verarbeitung von in böser Absicht erstellten Webinhalten ausgenutzt werden.

“In diesem Fall, Die Variante wurde vollständig gepatcht, als die Schwachstelle erstmals gemeldet wurde 2013. Jedoch, Die Variante wurde drei Jahre später während großer Refactoring-Bemühungen wieder eingeführt. Die Schwachstelle bestand dann weiterhin für 5 Jahre, bis es im Januar 2022 als In-the-Wild-Zero-Day festgelegt wurde,” Stein schrieb.

Bemerkenswert ist, dass sowohl die 2013 und die 2022 Varianten der Schwachstelle sind die gleichen wie bei der History API. Jedoch, Die Wege, um es auszulösen, sind unterschiedlich. Die Schwachstelle wurde nach einigen Codeänderungen wiederbelebt. Genauer, Die Analyse des Forschers zeigt, dass „es auf den Oktober zurückzuführen ist 2016 Änderungen in HistoryItem:Zustandsobjekt.“

Die Moral dieses Falls ist, dass sowohl Code als auch Patches angemessen geprüft werden sollten, um doppelte Korrekturen zu vermeiden. Für Entwickler ist es auch sehr wichtig, die Sicherheitsauswirkungen aller Änderungen zu verstehen, die sie am Code implementieren. Laut Stone, der die Commits sorgfältig geprüft hat, sowohl im Oktober als auch im Dezember 2016 diejenigen waren ziemlich groß.

„Der Commit im Oktober hat sich geändert 40 Dateien mit 900 Ergänzungen u 1225 Löschungen. Der Commit im Dezember hat sich geändert 95 Dateien mit 1336 Ergänzungen u 1325 Löschungen. Es scheint für Entwickler oder Prüfer unhaltbar, die Sicherheitsauswirkungen jeder Änderung in diesen Commits im Detail zu verstehen, zumal sie mit der Lebenssemantik zusammenhängen,” die Forscher festgestellt,.

Im Fall der Schwachstelle CVE-2022-22620, 9 Jahre nach der ersten Triage, gepatcht, geprüft, und freigegeben, Der gesamte Prozess musste erneut dupliziert werden, aber diesmal unter dem Druck der Ausbeutung in freier Wildbahn.
„Während diese Fallstudie ein 0-Tag in Safari/WebKit war, Dies ist kein Safari-spezifisches Problem. Bereits in 2022, Wir haben in freier Wildbahn 0-Tage gesehen, die Varianten von zuvor offenbarten Fehlern sind, die auf Chromium abzielen, Fenster, Pixel, und auch iOS. Es ist eine gute Erinnerung daran, dass wir als Verteidiger alle wachsam bleiben müssen, wenn wir Code und Patches überprüfen und prüfen.“ Stein schloss.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...