Die US-. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat kürzlich einen Fehler mit hohem Schweregrad zu seinen bekannten ausgenutzten Sicherheitslücken hinzugefügt (KEV) Katalog, betrifft ein Spektrum von Apple-Geräten, einschließlich iOS, iPadOS, Mac OS, tvOS, und watchOS.
CVE-2022-48618: technischer Überblick
Verfolgt als CVE-2022-48618 mit einem CVSS-Score von 7.8, Die Schwachstelle konzentriert sich auf a Kern Komponentenfehler, eine ernsthafte Bedrohung darstellen.
Apple hat den Ernst der Lage erkannt, Dies besagt, dass ein Angreifer mit willkürlichen Lese- und Schreibfähigkeiten möglicherweise in der Lage sein könnte, die Zeigerauthentifizierung zu umgehen. Laut Apples Empfehlung, Der Fehler wurde möglicherweise in älteren iOS-Versionen ausgenutzt 15.7.1.
Um dem entgegenzuwirken, Apple hat umgehend erweiterte Prüfungen eingeführt, um das Problem zu beheben. Jedoch, Die Einzelheiten darüber, wie die Schwachstelle in realen Szenarien ausgenutzt wird, werden nicht bekannt gegeben, der Situation ein mysteriöses Element hinzufügen.
Interessant, Patches für CVE-2022-48618 wurden diskret im Dezember veröffentlicht 13, 2022, parallel zur Einführung von iOS 16.2, iPadOS 16.2, macOS Ventura 13.1, tvOS 16.2, und watchOS 9.2. Überraschenderweise, Die öffentliche Offenlegung dieses Fehlers kam erst mehr als ein Jahr später im Januar ans Licht 9, 2024.
Dieser Vorfall spiegelt eine frühere Resolution von Apple im Juli wider 2022 wenn ein ähnlicher Fehler (CVE-2022-32844, CVSS-Score: 6.3) im Kernel wurde mit der Veröffentlichung von iOS behoben 15.6 und iPadOS 15.6. Das hat das Unternehmen klargestellt “Eine App mit beliebigen Kernel-Lese- und Schreibfunktionen kann möglicherweise die Zeigerauthentifizierung umgehen,” Dies wurde durch eine verbesserte Staatsverwaltung behoben.
Als Reaktion auf die aktive Ausnutzung von CVE-2022-48618, CISA empfiehlt dringend, dass die zivile Exekutive des Bundes (FCEB) Agenturen wenden die Korrekturen bis Februar an 21, 2024. Das Gefühl der Dringlichkeit unterstreicht die potenziellen Risiken, die mit der Sicherheitslücke verbunden sind.
Dies trägt zur Komplexität der Situation bei, Apple hat einen aktiv ausgenutzten Fehler in der WebKit-Browser-Engine behoben (CVE-2024-23222, CVSS-Score: 8.8), Gewährleistung einer umfassenden Abdeckung. Dieser Fix wurde auf das Apple Vision Pro-Headset ausgeweitet, verfügbar in visionOS 1.0.2.