CVE-2022-42856: Отчет об уязвимости, связанной с примыканием Splittail

CVE-2022-42856: Отчет об уязвимости, связанной с примыканием Splittail

20 декабря 2022 г.

:::предупреждение Предупреждение. Apple сообщила об этом как об уязвимости, которая широко используется в версиях iOS до 15.1.

:::

Присоединение Splittail было объявлено Apple как уязвимость в WebKit с обновлением, выпущенным 30 ноября 2022 г. . Уязвимость была приписана Клеману Лесиню из Google. Группа анализа угроз.

Эксплуатация осуществляется через вредоносный веб-контент, который позволяет выполнять произвольный код на клиенте.


Vulnonym: примыкает к Splittail

Номер CVE: CVE-2022-42856

Номер CWE: CWE-704

Каков масштаб уязвимости?

Дополнительные версии

  • iOS 16.1.2
  • iOS и iPadOS 15.7.2
  • macOS Вентура 13.1
  • tvOS 16.2
  • Сафари 16.2

Какое влияние?

Поскольку это уязвимость в WebKit, посещение сайта или службы с вредоносным содержимым может позволить злоумышленнику выполнить код на клиентском устройстве. Потенциальные последствия этого, в зависимости от деталей и настроек, могут привести к полной компрометации устройства.

В чем угроза?

Подробности ограничены, однако сообщается об активной эксплуатации версий iOS до 15.1, и угрозу следует считать серьезной.

Какое смягчение?

Прокси-серверы, предназначенные для блокировки доступа к сайтам на основе текущей информации об угрозах, могут снизить риск того, что пользователи будут подвергаться воздействию вредоносного контента до того, как будут применены обновления.

Что исправить?

Примените последние обновления безопасности Apple.

В чем слабость?

CWE-704 – распространенная уязвимость, когда программное обеспечение не предназначено для корректного преобразования объекта из одного типа в другой. Это происходит, когда код использует объект, не проверяя, что он соответствует ожиданиям. Это может привести к передаче в функцию неправильных указателей или данных, что может привести к выполнению кода на основе данных, предоставленных в виде объекта.

Поскольку путаница типов может привести к прямому выполнению произвольного кода на привилегированном уровне, это важная уязвимость, которую необходимо проверить. Предотвращение лучше всего обеспечивается за счет того, что разработчики применяют соответствующую проверку типов всякий раз, когда принимают входные данные, и безопасно отбрасывают любые входные данные, которые не соответствуют ожидаемым типам правильно.


Подробности

Из-за сообщений об активном использовании меры по исправлению подпадают под действие BOD 22-01 CISA. что применение исправления требуется федеральными агентствами в течение 60 дней после выпуска исправления.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE