بررسی تخصصی

محققان امنیتی به آسیب‌پذیری اصلی وصله‌شده در iOS 16.3 و macOS 13.2 می‌پردازند

تقریباً با هر به‌روزرسانی iOS و macOS، اپل مجموعه‌ای از پیشرفت‌های امنیتی را برای رفع آسیب‌پذیری‌های اصلی ارائه می‌کند. iOS 16.3 و macOS Ventura 13.2 که در ژانویه منتشر شد، از این قاعده مستثنی نبودند. هر دو به روز رسانی شامل اصلاحاتی برای لیست طولانی از مشکلات بود، از جمله دو مورد که امروز در گزارشی از Trellix برجسته شد.

iOS 16
مرکز تحقیقات پیشرفته Trellix کلاس جدیدی از اشکالات اجرای امتیازات را در iOS و macOS کشف کرد که می‌توان از آن‌ها برای بررسی پیام‌های کاربر iPhone یا Mac، داده‌های موقعیت مکانی، عکس‌ها، تاریخچه تماس و موارد دیگر سوء استفاده کرد.

در یک پست وبلاگی که نحوه یافتن این باگ را برجسته می‌کند، توضیح می‌دهد که چگونه کاهش‌هایی که اپل برای بهره‌برداری صفر کلیک FORCEDENTRY در سپتامبر 2021 معرفی کرد، می‌تواند دور زده شود و «گستره وسیعی از آسیب‌پذیری‌های بالقوه» را امکان‌پذیر می‌کند.

Trellix اولین آسیب‌پذیری خود را در فرآیند coreduetd پیدا کرد که می‌توان از آن برای دسترسی مهاجم به تقویم، دفترچه آدرس و عکس‌های یک شخص استفاده کرد. آسیب‌پذیری‌ها در OSLogService و NSPredicate می‌توانستند برای اجرای کد در Springboard مورد سوء استفاده قرار گیرند و دسترسی مهاجمان به دوربین، میکروفون، تاریخچه تماس و موارد دیگر را فراهم کنند.

داده‌های مربوط به این آسیب‌پذیری‌ها به اپل منتقل شد و این شرکت اکسپلویت‌ها را در iOS 16.3 و macOS 13.2 Ventura اصلاح کرد. اسناد پشتیبانی امنیتی برای هر دو به روز رسانی دیروز به روز شد تا اضافه شدن وصله ها را منعکس کند.

Trellix دارای دو آسیب‌پذیری (CVE-2023-23530 و CVE-2023-23531) است که اپل با بهبود مدیریت حافظه آن‌ها را اصلاح کرد. Trellix گفت که از اپل برای کار سریع برای رفع مشکلات تشکر می کند.

Rate this post

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا