Apple выпустила новые версии iOS и OS X, включив в их состав значительное количество заплат для системы безопасности. Некоторые из этих уязвимостей открывают возможность для удаленного выполнения кода или несут другие серьезные риски.

Версия 8.4 iOS содержит патчи для 30+ брешей в системе безопасности, в том числе для багов в ядре iOS, движке WebKit и графической подсистеме CoreText. Apple также устранила уязвимость, провоцирующую атаку Logjam, которая позволяет снизить стойкость шифрования у серверов, использующих алгоритм Диффи — Хеллмана. Данная проблема в iOS была решена патчингом компонента coreTLS.

«coreTLS принимал короткие эфемерные ключи Диффи — Хеллмана (DH), как того требует поддержка экспортных шифров, — пишет разработчик в информационном бюллетене. — Данная проблема, известная также как Logjam, позволяла злоумышленнику с высокими привилегиями в сети понизить силу DH-ключа до 512 бит в тех случаях, когда сервер поддерживает обработку эфемерных ключей DH, сгенерированных на основе шифров экспортного класса. Проблема была решена повышением дефолтного минимума для эфемерных DH-ключей до 768 бит».

Apple также пропатчила интересный баг в iOS, связанный с некорректностью обработки полезной нагрузки с SIM-карт. Эта уязвимость позволяла выполнить код на целевом устройстве с помощью специально созданной SIM-карты.

Наиболее серьезные бреши, устраненные в WebKit, тоже были чреваты выполнением произвольного кода, причем две из них — через порчу памяти. Еще одна уязвимость такого класса была вызвана некорректностью обработки некоторых SQL-функций. «В механизме авторизации SQLite присутствовала проблема, связанная с выполнением операции сравнения, что открывало возможность для вызова произвольных SQL-функций, — поясняют разработчики. — Этот баг был устранен совершенствованием механизма проверки на аутентичность».

В новую версию iOS включен также патч для уязвимости, которая при определенных условиях позволяла атакующему заменить легитимное приложение вредоносным. Данная брешь была вызвана ошибкой в обработке универсальных профилей для автоматической регистрации и допускала подмену системных приложений, таких как Apple Pay. Ее обнаружили исследователи из FireEye и сообщили о находке в Apple около года назад.

«Атака Manifest Masque использует уязвимость CVE-2015-3722/3725 с целью сокрушить существующее приложение при инсталляции iOS-программы внутренней разработки по беспроводной связи с использованием корпоративной учетной записи, — поясняют исследователи специфику эксплойта. — Мишенью атакующих может стать как обычная программа, загруженная из официального App Store, так и важное системное приложение, такое как Apple Watch, Apple Pay, App Store, Safari, Settings и т.п. Данной уязвимости подвержены все версии iOS 7.x и iOS 8.x младше iOS 8.4. Первый раз мы уведомили Apple об этой бреши в августе 2014 года».

Многие бреши, присутствовавшие в iOS, разработчик также пропатчил и в OS X, как и десятки других уязвимостей, совокупно устранив более 70 багов. Версия OS X 10.10.4 содержит заплатки для нескольких уязвимостей переполнения буфера в драйвере графического процессора Intel Graphics; некоторые из них открывают возможность для выполнения кода. Такую же опасность представляли баги порчи памяти в QuickTime, ныне закрытые.

Наконец, в обеих операционных системах была обновлена политика доверия к сертификатам, что позволило решить недавно возникшую проблему с CNNIC, а также ряд других накопившихся вопросов.

Представленное в качестве заставки изображение позаимствовано с Flickr, коллекция GDS-Productions.

Категории: Главное, Уязвимости