Apple ha recentemente rilasciato nuove versioni dei suoi sistemi operativi – iOS 15.3 e macOS Monterey 12.2, che conteneva una serie di correzioni, di cui due zero-day.
CVE-2022-22587
Il primo giorno zero è correlato alla corruzione della memoria, e potrebbe consentire a un'app dannosa di eseguire codice arbitrario con privilegi del kernel. La vulnerabilità esiste in IOMobileFrameBuffer, che è un'estensione del kernel che consente agli sviluppatori di controllare il modo in cui la memoria di un dispositivo gestisce la visualizzazione dello schermo, noto anche come framebuffer.
Il bug CVE-2022-22587 ha un impatto su iOS, iPadOS e macOS Monterey, con la correzione per esso inclusa una migliore convalida dell'input. È probabile che il difetto sia stato sfruttato in natura. Tieni inoltre presente che l'aggiornamento è disponibile per iPhone 6s e versioni successive, tutti i modelli di iPad Pro, iPad Air 2 e più tardi, iPad 5a generazione e successivi, Ipad mini 4 e più tardi, e la settima generazione di iPod touch.
CVE-2022-22594
Il secondo giorno zero fissato questo mese è CVE-2022-22594, Vulnerabilità di divulgazione delle informazioni di WebKit in Safari. Il problema riguarda Safari per macOS, iOS e iPadOS. Lo hanno rivelato i ricercatori di FingerprintJS, e potrebbe consentire a un sito Web di ficcanaso di scoprire informazioni su altre schede che l'utente potrebbe aver aperto.
La vulnerabilità può essere descritta come una violazione dei criteri tra le origini nell'API IndexDB, che è un'API JavaScript che i browser utilizzano per gestire un database NoSQL di oggetti JSON. Il problema è stato risolto con la convalida dell'input.
Le patch per le vulnerabilità sono disponibili in macOS Monterey 12.2 e iOS/iPadOS 15.3 Aggiornamenti. iOS 15.3 ha anche correzioni per problemi relativi all'ottenimento dei privilegi di root, esecuzione di codice arbitrario con privilegi del kernel, ed essere in grado di ottenere i file utente tramite iCloud.
È interessante notare che gli aggressori ne hanno usato un altro Bug di macOS WebKit, CVE-2021-1801, per effettuare campagne di malvertising l'anno scorso. Il difetto ha influito sulla politica di sandbox dell'iframe utilizzando contenuti Web dannosi, che è stato risolto con una migliore applicazione della sandbox iframe. La vulnerabilità ha consentito agli attori delle minacce di aggirare la politica di sandbox iframe del motore del browser WebKit che alimenta Safari e Google Chrome.