سه شنبه هفته گذشته، شرکت اپل پچی منتشر کرد که هدف آن برطرف کردن چند حفره امنیتی روز صفر خطرناک و در حال بهره‌‎جویی بود.

آسیب پذیری فوق در کامپوننت تحلیل فونت و کرنل سیستم عامل های Mac، iOS، iPad و WatchOS وجود دارد. با استفاده از این آسیب‌پذیری، هکر می‌تواند دستورات مخرب خود را از راه دور و با سطح دسترسی کرنل، در دستگاه قربانی اجرا کند.

کشف این آسیب پذیری توسط تیم تحقیقاتی پروژه صفر گوگل شناسایی شده و سریعا به اپل هشدار داده شد.

در پاسخ به تیم پروژه صفر، اپل اظهار کرد که از وجود این آسیب‌پذیری با اطلاع بوده و در حال بررسی آن است.

دستگاه‌هایی که تحت تاثیر این آسیب‌پذیری هستند شامل آیفون‌های ۵S به بعد، iPod touch نسل ۶ و ۷، iPad Air، iPad mini 2 و نسخه های جدیدتر آن به همراه ساعتهای هوشمند اپل می‌باشد.

برای رفع این آسیب‌پذیری نسخه های ۱۲.۴.۹ و ۱۴.۲ برای iOS، ۵.۳.۹، ۵.۲.۹و ۷.۱ برای WatchOS و نسخه  ۱۰.۱۵.۷ برای سیستم عامل مک کاتالینا منتشر گردیده است.

در این نسخه آسیب‌پذیری های زیر برطرف شده‌اند:

• CVE-2020-27930: یک آسیب‌پذیری تخریب حافظه که مربوط به کتابخانه FontParser بوده و با استفاده از آن می‌توان کد مخربی را در قالب فونتهای طراحی شده اجرا نمود.

• CVE-2020-27932: آسیب‌پذیری در اجرای فایلهای ذخیره شده در حافظه که با استفاده از آن می‌توان کد مخرب را با دسترسی سطح کرنل اجرا کرد.

• CVE-2020-27950: نوعی آسیب‌پذیری که محل حافظه کرنل را به اپلیکیشن مخرب نشان می‌دهد.

در نهایت به تمامی کاربران توصیه می‌کنیم که در اولین فرصت، سیستم عامل دستگاه خود را بروزرسانی کنند.

نظرات

نظر (به‌وسیله فیس‌بوک)