Khi bạn cập nhật iPhone của mình lên iOS 16.3 vào tháng trước, bạn đã nhận được một số tính năng mới, bao gồm hỗ trợ cho HomePod mới và hàng tá bản cập nhật bảo mật. Hóa ra, thực tế đã có 15 bản cập nhật bảo mật—Apple chỉ không cho chúng tôi biết về ba bản cập nhật trong số đó cho đến tuần này.
Không rõ tại sao Apple không tiết lộ các bản cập nhật, cũng là một phần của macOS 13.2, nhưng Apple cho biết họ “không tiết lộ, thảo luận hoặc xác nhận các vấn đề bảo mật cho đến khi một cuộc điều tra diễn ra và có sẵn các bản vá hoặc bản phát hành”. Apple cũng đã tiết lộ một bản vá bảo mật chưa được tiết lộ trước đó trong iOS 16.3.1 và macOS 13.2.1 trong tuần này. Dưới đây là chi tiết của ba bản sửa lỗi:
Trình báo sự cố
- Có sẵn cho: iPhone 8 trở lên, iPad Pro (tất cả các kiểu máy), iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 5 trở lên và iPad mini thế hệ thứ 5 trở lên; hệ điều hành macOS
- Sự va chạm: Người dùng có thể đọc các tệp tùy ý với quyền root
- Sự miêu tả: Một điều kiện cuộc đua đã được giải quyết với xác nhận bổ sung.
- CVE-2023-23520: Cees Elzinga
Sự thành lập
- Có sẵn cho: iPhone 8 trở lên, iPad Pro (tất cả các mẫu), iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 5 trở lên và iPad mini thế hệ thứ 5 trở lên; hệ điều hành macOS
- Sự va chạm: Một ứng dụng có thể thực thi mã tùy ý từ hộp cát của nó hoặc với một số đặc quyền nâng cao nhất định
- Sự miêu tả: Vấn đề đã được giải quyết với việc xử lý bộ nhớ được cải thiện.
- CVE-2023-23530: Austin Emmitt, Nhà nghiên cứu bảo mật cấp cao tại Trellix ARC
Sự thành lập
- Có sẵn cho: iPhone 8 trở lên, iPad Pro (tất cả các mẫu), iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 5 trở lên và iPad mini thế hệ thứ 5 trở lên; hệ điều hành macOS
- Sự va chạm: Một ứng dụng có thể thực thi mã tùy ý từ hộp cát của nó hoặc với một số đặc quyền nâng cao nhất định
- Sự miêu tả: Vấn đề đã được giải quyết với việc xử lý bộ nhớ được cải thiện.
- CVE-2023-23531: Austin Emmitt, Nhà nghiên cứu bảo mật cấp cao tại Trellix ARC
Trong một bài đăng trên blog, Trellix đã phác thảo những phát hiện về lỗ hổng Foundation, bao gồm “một loại lỗi lớn mới cho phép bỏ qua việc ký mã để thực thi mã tùy ý trong ngữ cảnh của một số ứng dụng nền tảng, dẫn đến leo thang đặc quyền và thoát hộp cát trên cả hai macOS và iOS.” Lỗi bắt nguồn từ cái gọi là lỗ hổng FORCEDENTRY Sandbox Escape khai thác lớp NSPredicate của Apple và đã được vá vào tháng 9. Theo Trellix, việc phát hiện ra lỗ hổng ban đầu “đã mở ra một loạt các lỗ hổng tiềm ẩn mà chúng tôi vẫn đang khám phá”.
Như các nhà nghiên cứu giải thích, “Kẻ tấn công thực thi mã trong một quy trình có quyền thích hợp, chẳng hạn như Messages hoặc Safari, có thể gửi NSPredicate độc hại và thực thi mã với các đặc quyền của quy trình này. Quá trình này chạy với quyền root trên macOS và cấp cho kẻ tấn công quyền truy cập vào lịch, sổ địa chỉ và ảnh của người dùng.”
Công ty cho biết các lỗ hổng “thể hiện sự vi phạm đáng kể mô hình bảo mật của macOS và iOS, dựa trên các ứng dụng riêng lẻ có quyền truy cập chi tiết vào tập hợp con tài nguyên mà chúng cần và truy vấn các dịch vụ đặc quyền cao hơn để lấy bất kỳ thứ gì khác.”
Nếu bạn chưa cập nhật lên iOS 16.3, Apple sẽ không ký cho iOS nữa, điều đó có nghĩa là bạn sẽ phải cập nhật lên iOS 16.3.1, bao gồm các bản sửa lỗi và tính năng từ iOS 16.3.
Cập nhật 21/2: Đã thêm nền từ một bài đăng trên blog của Trellix.