Apple выпустила важные обновления OS X и iOS, исправив несколько десятков багов, открывающих возможность исполнения произвольного кода. В версии iOS 8.1.3 запатчена уязвимость, ответственная за обход сэндбокса в Safari, а в OS X закрыта серьезная брешь в программной оболочке CPU, через которую можно было провести загрузочную атаку Thunderstrike.

Новая версия iOS — значимый релиз: в ней Apple закрыла более 30 брешей, в том числе три изъяна безопасности в ядре iOS, а также несколько багов, связанных с повреждением памяти, в компоненте WebKit. Одним из примечательных багов, залатанных в самой свежей версии iOS, был обход «песочницы» в Safari, который открывал возможность заражения компьютера через вредоносный сайт.

«Проблема возникала из-за некорректного обращения с ссылками Safari при редиректе в магазин iTunes, из-за чего вредоносный сайт мог обойти сэндбокс. Мы настроили фильтрацию URL-ссылок, открываемых через  iTunes», — уточнила Apple в информационном бюллетене.

Еще два бага в ядре iOS могли открыть злоумышленнику возможность обхода средств безопасности ОС, призванных пресечь эксплуатацию уязвимостей.

«Проблема с раскрытием данных возникала при работе API, связанных с расширениями ядра. Ответы, содержащие ключ OSBundleMachOHeaders, могли включать адрес ядра, открывая возможность обхода ASLR», — сообщила Apple.

Второй аналогичный баг, связанный с обходом ASLR, мог эксплуатироваться через вредоносное или скомпрометированное приложение.

«Интерфейс ядра mach_port_kobject допускал утечку адресов ядра и значений перестановок динамической памяти, позволяя обходить защиту ASLR. Для закрытия данной уязвимости мы отключили интерфейс mach_port_kobject в серийных конфигурациях», — написала Apple в соответственном бюллетене.

Также были закрыты две серьезные уязвимости в компоненте FontParser в iOS, каждая из которых могла привести к исполнению произвольного кода. Первая вызывала переполнение буфера, а вторая — повреждение памяти.

В обновлении OS X Apple залатала опасную брешь, открытую исследователем Тремеллом Хадсоном (Trammell Hudson); при получении непосредственного доступа к целевому компьютеру она позволяла модифицировать его прошивку. Хадсон разработал буткит под кодовым названием Thunderstrike, при помощи которого продемонстрировал возможность эксплуатации выявленной в ОС уязвимости и получения полного контроля над инфицированным ПК, притом от буткита невозможно избавиться даже при переустановке ОС.

«В ходе атаки устройства, подключаемые через интерфейс Thunderbolt, могут модифицировать прошивку при условии их подключения во время обновлений EFI. Избежать этого можно, отключив автоматическую загрузку опциональных ROM во время обновления», — говорится в соответственном бюллетене.

Обновление OS X также закрывает ряд уязвимостей ядра, часть которых могла открыть возможность исполнения  произвольного кода. Кроме того, в составе обновления был выпущен патч бага, открывающего некоторым процессам возможность «побега» из «песочницы».

«В процессах кэширования профилей сэндбокса имелся конструктивный изъян, из-за которого попавшие в «песочницу» приложения получали возможность изменения содержимого кэша. Для упразднения этой уязвимости мы запретили доступ на запись к директориям, содержащим сегмент «com.apple.sandbox». Эта проблема затронула версии ОС до OS X Yosemite v10.10″, — сообщается в бюллетене Apple.

Категории: Уязвимости