کامپیوتر

CERT-In تهدیدات با شدت بالا را در مرورگر iPhone، iPad، Mac، ChromeOS و Firefox شناسایی می‌کند

تیم واکنش اضطراری رایانه ای هند (CERT-In) که توسط وزارت الکترونیک و فناوری اطلاعات منصوب شده است، چندین آسیب پذیری با شدت بالا را در iOS، iPadOS و macOS اپل و همچنین مرورگر اینترنت ChromeOS گوگل و موزیلا فایرفاکس پیدا کرده است. iOS یک سیستم عامل برای مدل‌های آیفون است، iPadOS روی مدل‌های iPad اجرا می‌شود و macOS به رایانه‌های Mac قدرت می‌دهد. به گفته آژانس nodal، این آسیب‌پذیری‌ها می‌توانند برای دور زدن محدودیت‌های امنیتی و ایجاد حملات انکار سرویس (DoS) که دستگاه‌ها را غیرقابل استفاده می‌کنند، استفاده شوند.

به گفته CERT-In، مک هایی که macOS Catalina با به روز رسانی امنیتی قبل از 2022-005 دارند، نسخه های macOS Big Sur قبل از 11.6.8 و نسخه های macOS Monterey قبل از 12.5 در معرض خطر هستند. آسیب‌پذیری‌ها در نسخه‌های macOS و همچنین iOS و iPadOS می‌توانند توسط یک مهاجم از راه دور با متقاعد کردن قربانی برای بازدید از یک وب‌سایت مخرب مورد سوء استفاده قرار گیرند. یک مجرم سایبری می تواند کد دلخواه را اجرا کند، محدودیت های امنیتی را دور بزند و شرایط DoS را در سیستم هدف ایجاد کند.

آسیب‌پذیری‌های macOS به دلیل خواندن خارج از محدوده در AppleScript، SMB و Kernel، نوشتن خارج از محدوده در Audio، ICU، PS Normalizer، GU Drivers، SMB و WebKit وجود دارد. مشکلات مجوز در AppleMobileFileIntegrity شناسایی شد. افشای اطلاعات در تقویم و کتابخانه عکس iCloud.

آسیب پذیری های مشابهی در نسخه های iOS و iPadOS قبل از 15.6 یافت شد. آسیب‌پذیری‌های macOS به دلیل نوشتن خارج از محدوده در Audio، ICU، درایورهای GPU و WebKit، خواندن خارج از محدوده در ImageIO و Kernel، مشکلات مجوز یافت شده در AppleMobileFileIntegrity وجود دارد. افشای تقویم و iCloud Photo Library، از جمله.

مطلب پیشنهادی:  لپ‌تاپ‌های RedmiBook Pro 15 Ryzen Edition (2022) با نمایشگر 3.2K، پردازنده گرافیکی Nvidia GeForce RTX 2050 معرفی شد

در مورد موزیلا فایرفاکس، نسخه‌های قبل از 103، نسخه‌های ESR قبل از 102.1 و 91.12 آسیب‌پذیر بودند. این آسیب‌پذیری‌ها به دلیل نقص‌های ایمنی حافظه در موتور مرورگر، یکپارچگی منبع فرعی دور زدن حافظه پنهان، نشت اطلاعات تغییر مسیر منابع بین سایتی هنگام استفاده از APIهای عملکرد و موارد دیگر وجود دارد. این حفره ها می توانند به مهاجم اجازه دسترسی به اطلاعات حساس در سیستم هدف را بدهند.

آسیب‌پذیری‌های Google ChromeOS تهدیدی تقریباً مشابه برای فایرفاکس هستند. این آسیب‌پذیری‌ها در نسخه‌های کانال Google ChromeOS LTS قبل از 96.0.4664.215 به دلیل خواندن خارج از محدوده در مؤلفه ترکیبی، اجرای نادرست در Extension API، یک خطای استفاده پس از استفاده رایگان در مؤلفه Blink XSLT و سایر موارد وجود دارد. .

CERT-In می گوید این آسیب پذیری ها را می توان با نصب به روز رسانی های نرم افزاری برطرف کرد. به کاربران این سیستم عامل ها و موزیلا فایرفاکس توصیه می شود در اسرع وقت نسبت به نصب وصله های نرم افزاری اقدام کنند.


نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا