۲۸ شهریور ۹۶ نسخه‌ی ۱۱ از سامانه عامل iOS منتشر شد که در آن آسیب‌پذیری‌های موجود در سامانه عامل‌های تلفن همراه اپل وصله شده است. اپل در مجموع ۸ آسیب‌پذیری را در سامانه عامل iOS و ۱۵ آسیب‌پذیری را در مرورگر سافاری و چارچوب توسعه‌ی Xcode وصله کرده است. دو آسیب‌پذیری در Webkit وجود داشته که به آن‌ها شناسه‌های CVE-۲۰۱۷-۷۱۰۶ و CVE-۲۰۱۷-۷۰۸۹ اختصاص داده شده است. این دو آسیب‌پذیری بر روی iOS و سافاری وصله شده است. آسیب‌پذیری CVE-۲۰۱۷-۷۰۸۹ یک اشکال اسکریپت بین-وب‌گاهی همگانی است. اپل می‌گوید یک اشکال منطقی را در مدیریت زبانه‌های والد در iOS وصله کرده است.

آسیب‌پذیری CVE-۲۰۱۷-۷۱۰۶ می‌تواند توسط مهاجمان مورد بهره‌برداری قرار گرفته و به آن‌ها اجازه دهد تا به جعل نوار آدرس بپردازند. اپل می‌گوید برای بهره‌برداری از این آسیب‌پذیری، ضروری است تا کاربر به بازدید از وب‌گاهی متقاعد شود که بر روی آن بهره‌برداری میزبانی می‌شود. اپل همچنین آسیب‌پذیری مشابهی را در مرورگر سافاری، iOS و macOS وصله کرده که دارای شناسه‌ی CVE-۲۰۱۷-۷۰۸۵ است. این آسیب‌پذیری نیز به مهاجم اجازه می‌دهد تا به جعل نوار آدرس بپردازد. اشکال جعل نوار آدرس به مهاجم اجازه می‌دهد تا مرورگر را دست‌کاری کرده و وب‌گاهی را به قربانی نمایش دهد که توسط مهاجم انتخاب شده است.

شرکت اپل در سامانه عامل iOS یک آسیب‌پذیری پیاده‌سازی در Exchange ActivSync را نیز وصله کرده است. بهره‌برداری از این آسیب‌پذیری به مهاجم در طول شبکه و در مرحله‌ی Exchange اجازه می‌دهد تا آیفون و آی‌پد را پاک کند. اپل می‌گوید این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۷۰۸۸ با درخواست TLS در طول این فرآیند وصله و برطرف کرده است. آسیب‌پذیری MobileBackup نیز در سامانه عامل iOS وصله شده است. این مسئله یک اشکال مجوز است که به این ویژگی اجازه می‌دهد به‌حالت رمزنگاری‌نشده پرونده‌ی پشتیبان تهیه کند در حالی‌که یکی از نیازمندی‌های آن، استفاده از رمزنگاری در فرآیند ایجاد پشتیبان است. اپل یک آسیب‌پذیری منع سرویس را نیز در پیام‌رسان Messages، Mail MessageUI و iBooks وصله کرده است.

در Messages یک پیام جعلی می‌تواند باعث فروپاشی آی‌پد و آیفون شود. اپل این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۷۱۱۸ را با اعتبارسنجی بهبودیافته برطرف کرده است. در Mail MessageUI اپل یک آسیب‌پذیری خرابی حافظه را وصله کرده است. به دلیل وجود این آسیب‌پذیری اگر یک پرونده‌ی تصویری مخرب پردازش شود، دستگاه دچار فروپاشی خواهد شد. به‌روزرسانی که بر روی Xcode انجام شده، تنها یک آسیب‌پذیری را در گیت و ساب‌ورژن وصله کرده است. ۵ آسیب‌پذیری نیز در Id۶۴ وصله شده که تمامی آن‌ها منجر به اجرای کد دلخواه توسط مهاجم می‌شوند. آسیب‌پذیری که در گیت و ساب‌ورژن وجود دارد macOS سیریا با نسخه‌ی ۱۰.۱۲.۶ و حتی نسخه‌های بعدی را نیز تحت تاثیر قرار می‌دهد و توسط یک مخزن مخرب می‌تواند مورد بهره‌برداری قرار بگیرد.

اشکالات موجود در Id۶۴ همچنین macOS سیریا ۱۰.۱۲.۶ را تحت تاثیر قرار می‌دهد. اپل اعلام کرده هر ۵ مورد از این اشکالات، آسیب‌پذیری خرابی حافظه هستند که به مهاجم اجازه می‌دهند با پردازش پرونده‌های Mach-O به اجرای کد بپردازند. در macOS از این فرمت برای پرونده‌های اجرایی، کتابخانه‌ها و اشیاء محلی استفاده می‌شود.

منبع: asis

درباره نماد امن

“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

به‌روزرسانی iOS به نسخه‌ی ۱۱، با وصله‌ی ۸ آسیب‌پذیری همراه بوده است

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *