Apple a récemment publié de nouvelles versions de ses systèmes d'exploitation – iOS 15.3 et macOS Monterey 12.2, qui contenait un certain nombre de correctifs, dont deux jours zéro.
CVE-2022-22587
Le premier zero-day est lié à la corruption de la mémoire, et pourrait permettre à une application malveillante d'exécuter du code arbitraire avec les privilèges du noyau. La vulnérabilité existe dans le IOMobileFrameBuffer, qui est une extension du noyau permettant aux développeurs de contrôler la façon dont la mémoire d'un appareil gère l'affichage à l'écran, également connu sous le nom de framebuffer.
Le bug CVE-2022-22587 impacte iOS, iPadOS et macOS Monterey, avec le correctif pour cela, y compris une validation d'entrée améliorée. Il est probable que la faille ait été exploitée à l'état sauvage. Notez également que la mise à jour est disponible pour l'iPhone 6s et les versions ultérieures, tous les modèles d'iPad Pro, ipad air 2 et ensuite, iPad 5e génération et versions ultérieures, ipad mini 4 et ensuite, et la septième génération d'iPod touch.
CVE-2022-22594
Le deuxième zero-day corrigé ce mois-ci est CVE-2022-22594, Une vulnérabilité de divulgation d'informations WebKit dans Safari. Le problème affecte Safari pour macOS, iOS et iPadOS. Il a été divulgué par les chercheurs de FingerprintJS, et cela pourrait permettre à un site Web d'espionnage de découvrir des informations sur d'autres onglets que l'utilisateur aurait pu ouvrir.
La vulnérabilité peut être décrite comme une violation de politique d'origine croisée dans l'API IndexDB, qui est une API JavaScript que les navigateurs utilisent pour gérer une base de données NoSQL d'objets JSON. Le problème a été résolu avec la validation des entrées.
Des correctifs pour les vulnérabilités sont disponibles dans macOS Monterey 12.2 et l'iOS/iPadOS 15.3 mises à jour. iOS 15.3 a également des correctifs pour les problèmes liés à l'obtention des privilèges root, exécution de code arbitraire avec les privilèges du noyau, et pouvoir obtenir des fichiers utilisateur via iCloud.
Il est à noter que les attaquants ont utilisé un autre Bogue macOS WebKit, CVE-2021-1801, pour mener des campagnes de malvertising l'année dernière. La faille a affecté la politique de sandboxing iframe en utilisant du contenu Web conçu de manière malveillante, qui a été corrigé avec l'amélioration de l'application du bac à sable iframe. La vulnérabilité a permis aux acteurs de la menace de contourner la politique de sandboxing iframe du moteur de navigateur WebKit qui alimente Safari et Google Chrome.