Ventura out, kernel zero-day per iOS e iPad: agisci ora! – Sicurezza nuda

L’ultima raccolta di aggiornamenti di sicurezza di Apple è arrivata, incluso quello appena lanciato macOS 13 Venturache era accompagnato dal proprio bollettino sulla sicurezza che elencava ben 112 buchi di sicurezza numerati CVE.

Di questi, abbiamo contato 27 buchi di esecuzione di codice arbitrario, di cui 12 consentono l’iniezione di codice canaglia direttamente nel kernel stesso e uno consente l’esecuzione di codice non attendibile con privilegi di sistema.

Inoltre, ci sono due bug di elevazione dei privilegi (EoP) elencati per Ventura che presumiamo possano essere usati insieme ad alcuni, molti o tutti i restanti 14 bug di esecuzione di codice non di sistema per formare una catena di attacco che trasforma un exploit di esecuzione di codice a livello di utente in uno a livello di sistema.

iPhone e iPad a rischio reale

Tuttavia, questa non è la parte più critica di questa storia.

Il premio “pericolo chiaro e presente” va a iOS e iPadOSche vengono aggiornati alla versione 16.1 e 16 rispettivamente, dove una delle vulnerabilità di sicurezza elencate consente l’esecuzione del codice del kernel da qualsiasi app ed è già attivamente sfruttata.

In breve, iPhone e iPad hanno bisogno di patch subito a causa di a kernel zero-day.

Apple non ha detto quale gruppo di criminalità informatica o società di spyware stia abusando di questo bug, soprannominato CVE-2022-42827ma dato il prezzo elevato che gli zero-days dell’iPhone funzionante nel cyberunderworld, presumiamo che chiunque sia in possesso di questo exploit [a] sa come farlo funzionare in modo efficace e [b] è improbabile che attirino l’attenzione su se stessi, al fine di mantenere le vittime esistenti all’oscuro il più possibile.

Apple ha tirato fuori la sua solita osservazione standard secondo cui l’azienda “è a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato attivamente sfruttato”e questo è tutto.

Di conseguenza, non possiamo offrirti alcun consiglio su come verificare la presenza di segni di attacco sul tuo dispositivo: non siamo a conoscenza di cosiddetti IoC (indicatori di impegno), come file strani nel backup, modifiche impreviste alla configurazione o voci di file di registro insolite che potresti essere in grado di cercare.

La nostra unica raccomandazione è quindi la nostra solita sollecitazione ad applicare patch in anticipo/spesso, andando a Impostazioni > Generale > Aggiornamento software e scegliendo Scarica e installa se non hai già ricevuto le correzioni.

Perché aspettare che il tuo dispositivo trovi e suggerisca gli aggiornamenti stessi quando puoi saltare in testa alla coda e recuperarli subito?

Catalina è caduta?

Come potresti aver ipotizzato, dato che il rilascio di Ventura porta macOS alla versione 13, tre versioni fa macOS 10 Catalina non appare nell’elenco questa volta.

Apple in genere fornisce aggiornamenti di sicurezza solo per le versioni precedenti e precedenti di macOS, ed è così che sono state eseguite le patch qui, con le patch da prendere macOS 11 Big Sur alla versione 11.7.1e macOS 12 Monterey alla versione 12.6.1.

Tuttavia, quelle versioni ottengono anche un aggiornamento separato elencato come Safari 16.1che corregge diversi bug pericolosi in Safari e nella libreria software sottostante WebKit.

Ricorda che WebKit viene utilizzato non solo da Safari ma anche da qualsiasi altra app che si basa sul codice sottostante di Apple per visualizzare qualsiasi tipo di contenuto basato su HTML, inclusi i sistemi di aiuto, le schermate Informazioni e i “minibrowser” integrati, comunemente visti nella messaggistica app che offrono un’opzione per visualizzare file, pagine o messaggi HTML.

Anche Apple watchOS e tvOS ottengono numerose correzioni e i loro numeri di versione vengono aggiornati watchOS 9.1 e tvOS 16.1 rispettivamente.

Cosa fare?

La buona notizia è che è probabile che solo i primi utenti e sviluppatori di software utilizzino già Ventura, come parte dell’ecosistema Beta di Apple.

Questi utenti dovrebbero aggiornare il prima possibile, senza attendere un promemoria del sistema o l’avvio dell’aggiornamento automatico, dato l’enorme numero di bug corretti.

Se non sei su Ventura ma intendi aggiornare subito, la tua prima esperienza con la nuova versione includerà automaticamente le 112 patch CVE sopra menzionate, quindi la versione aggiornamento includerà automaticamente la sicurezza necessaria aggiornamenti.

Se hai intenzione di rimanere con la versione precedente o precedente di macOS ancora per un po’ (o se, come noi, hai un Mac più vecchio che non può essere aggiornato), non dimenticare che hai bisogno di due aggiornamenti: uno specifico per Big Sur o Monterey e l’altro un aggiornamento per Safari che è lo stesso per entrambe le versioni del sistema operativo.

Riassumere:

  • Su iOS o iPad OS, usare urgentemente Impostazioni > Generale > Aggiornamento software
  • Su macOS, uso Menù di mele > A proposito di questo Mac > Aggiornamento software…
  • macOS 13 Ventura Beta gli utenti dovrebbero aggiornare immediatamente alla versione completa.
  • Utenti di Big Sur e Monterey chi esegue l’aggiornamento a Ventura ottiene contemporaneamente le correzioni di sicurezza di macOS 13.
  • macOS 11 Big Sur vai a 11.7.1e bisogni Safari 16.1 bene
  • macOS 12 Monterey vai a 12.6.1e bisogni Safari 16.1 bene
  • watchOS vai a 9.1.
  • tvOS vai a 16.1.

Nota che macOS 10 Catalina non riceve aggiornamenti, ma presumiamo che sia perché è la fine del percorso per gli utenti di Catalina, non perché è ancora supportato ma era immune da qualsiasi bug trovato nelle versioni successive.

Se abbiamo ragione, gli utenti Catalina che non possono aggiornare i loro Mac sono bloccati con l’esecuzione di software Apple sempre più obsoleti per sempre o con il passaggio a un sistema operativo alternativo come una distribuzione Linux che è ancora supportata sul proprio dispositivo.

Collegamenti rapidi ai bollettini sulla sicurezza di Apple:

  • APPLE-SA-2022-10-24-1: HT213489 per iOS 16.1 e iPadOS 16
  • APPLE-SA-2022-10-24-2: HT213488 per macOS Ventura 13
  • APPLE-SA-2022-10-24-3: HT213494 per macOS Monterey 12.6.1
  • APPLE-SA-2022-10-24-4: HT213493 per macOS Big Sur 11.7.1
  • APPLE-SA-2022-10-24-5: HT213491 per watchOS 9.1
  • APPLE-SA-2022-10-24-6: HT213492 per tvOS 16.1
  • APPLE-SA-2022-10-24-7: HT213495 per Safari 16.1

SOFTWARE DI SICUREZZA E PROCESSO DI UPGRADE DI VENTURA

Nota. Alcuni prodotti per la sicurezza, tra cui Sophos Central Endpoint, potrebbe richiedere l’attenzione dell’amministratore prima o dopo l’aggiornamento a Ventura, a causa di un blocco di sicurezza applicato da Apple durante l’aggiornamento del sistema operativo. (Un’impostazione di controllo dell’accesso che consente i prodotti di sicurezza Accesso completo al disco i privilegi vengono rimossi, quindi l’app interessata potrebbe non essere più in grado di fornire lo stesso livello di protezione di prima.) Informazioni specifiche per gli utenti Sophos, oltre ad alcuni consigli generali su questo problema che potrebbero essere utili anche se non sei un Sophos customer, è possibile trovare nell’articolo della Sophos Knowledge Base KB-000044555.


.

Leave a Comment

Your email address will not be published. Required fields are marked *