Apple は、iOS カーネル ゼロに対処する 拡張セキュリティ パッチを 3 月に古い iPhone と iPad に最初にリリースしました。攻撃に悪用された脆弱性。同社は、この欠陥が「積極的に悪用された可能性がある」ことを示す報告を確認しました。
RTKit のメモリ破損の問題
この脆弱性は、 として特定されています。 href=”https://nvd.nist.gov/vuln/detail/CVE-2024-23296″>CVE-2024-23296 は、Apple の RTKit リアルタイム オペレーティング システムのメモリ破損の問題です。任意のカーネル読み取りおよび書き込み機能を持つ攻撃者がカーネル メモリ保護を回避できるようになります。この脆弱性を発見したセキュリティ研究者の身元は Apple によって明らかにされていません。
3 月 5 日、Apple は iPhone、iPad、Mac の新しいモデルのゼロデイ脆弱性に対処しました。同社は現在、これらのセキュリティ アップデートを古いデバイスにも拡張しました。 iPhone 8、iPhone 8 Plus、iPhone X、iPad 第 5 世代、iPad Pro 9.7 インチ、および iPad Pro 12.9 インチ 第 1 世代のアップデートは、iOS 16.7.8、iPadOS 16.7.8、および macOS Ventura で利用可能になりました。 13.6.7 には、問題を軽減するために改善された入力検証が含まれています。
2024 年に 3 つのゼロデイ パッチが適用されました
今年の初め以来、Apple は 3 つのゼロデイ脆弱性を修正しました。 2 件は 3 月に対処されました (CVE-2024-23225 および CVE-2024-23296)。 1 月 (CVE-2024-23222)。 1 月、Apple は 2 つの WebKit ゼロデイ (CVE-2023-42916) 用のパッチもバックポートしました。 CVE-2023-42917)、新しいデバイス向けに 11 月に最初にパッチが適用されました。
追加の脆弱性が解決されました
Apple は iPhone と iPad の少なくとも 16 件の脆弱性を文書化し、RTKit のメモリ破損バグである CVE-2024-23296 に特別な注意を呼び掛けました。同社は、パッチが利用可能になる前に「悪用された可能性がある」と述べています。リアルタイム カーネルは、厳密なタイミング要件を持つタスクの管理と実行を担当するオペレーティング システムのコンポーネントです。
同社はまた、 Foundation フレームワークで CVE-2024-27789 として追跡されるロジックの問題。次のような欠陥が考えられます。この欠陥は、ユーザー機密データにアクセスするためにアプリによって悪用され、セキュリティ研究者の Mickey によって報告されました。 Jin (@patch1t) と Apple はチェックを改善してこの脆弱性に対処しました。
セキュリティへの影響とユーザーへの推奨事項
Apple は CVE-2024-23296 の悪用に関する具体的な詳細を発表していませんが、iOS ゼロデイは、ジャーナリストなどの高リスク個人をターゲットとした国家支援のスパイウェア攻撃によく使用されます。反体制派と野党の政治家。ゼロデイは標的型攻撃に使用された可能性がありますが、古い iPhone または iPad モデルのユーザーは、潜在的な攻撃を防ぐために最新のセキュリティ アップデートをインストールすることを強くお勧めします。
これらのパッチに加えて、最新の iOS 17.5 は、アップデートには、不要な追跡アラートのサポートが含まれています。これらのアラートは、AirTags やその他の互換性のあるトラッカーなどの Bluetooth 追跡デバイスが位置の追跡に使用されているかどうかをユーザーに通知します。