Original topic:

Not

(Topic created on: 10-28-2021 03:00 AM)
211 Views
Not56
Expert Level 5
Options
إرشادات المجتمع

ثغرات الأمنية المتعددة في منتجات Apple 


تاريخ الإصدار
10/27/2021



نظرة عامة
تم اكتشاف العديد من الثغرات الأمنية في منتجات Apple 

وقد تسمح أشد هذه الثغرات بتنفيذ تعليمات برمجية عشوائية


iOS هو نظام تشغيل للأجهزة المحمولة
بما في ذلك
 iPhone و iPad و iPod touch
iPadOS 

هو خليفة iOS 12 

وهو نظام تشغيل محمول لأجهزة iPad

macOS Monterey هو الإصدار الثامن عشر والحالي من macOS

macOS Big Sur هو الإصدار السابع عشر من macOS
macOS Catalina هو الإصدار السادس عشر الرئيسي لنظام
 macOS
watchOS هو نظام تشغيل الهاتف المحمول لـ Apple Watch وهو يعتمد على نظام التشغيل iOS
tvOS هو نظام تشغيل لمشغل الوسائط الرقمية
Apple TV من الجيل الرابع




قد يؤدي الاستغلال الناجح لأشد نقاط الضعف هذه إلى تنفيذ تعليمات برمجية عشوائية في سياق التطبيق أو اكتساب المهاجم نفس الامتيازات التي يتمتع بها المستخدم الذي قام بتسجيل الدخول أو تجاوز قيود الأمان اعتمادًا على الإذن المرتبط بالتطبيق الذي يقوم بتشغيل الاستغلال يمكن للمهاجم بعد ذلك تثبيت البرامج عرض البيانات أو تغييرها أو حذفها



التهديد
لا توجد تقارير عن استغلال هذه الثغرات حاليًا


الأنظمة المتأثرة
iOS و iPadOS قبل 15.1
iOS و iPadOS قبل 14.8.1
macOS Monterey قبل 12.0.1
macOS Big Sur قبل 11.6.1
macOS Catalina قبل التحديث الأمني ​​2021-007
watchOS قبل 8.1
tvOS قبل 15.1




مخاطر
الجهات الحكومية الكبيرة والمتوسطة/ عالية
الجهات الحكومية الصغيرة/ متوسطة
الأعمال
كيانات الأعمال الكبيرة والمتوسطة/ عالية
كيانات الأعمال الصغيرة/ MEDIUM
المستخدمون المنزليون/ قليل





ملخص تقني
تم اكتشاف العديد من الثغرات الأمنية في منتجات Apple 

وقد تسمح أشد هذه الثغرات بتنفيذ تعليمات برمجية عشوائية في سياق المستخدم المتأثر 


تفاصيل هذه الثغرات الأمنية كما يلي

تمت معالجة تجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال 
توجد مشكلة تلف الذاكرة في معالجة ملفات تعريف المحكمة الجنائية الدولية تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال

تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة 

تمت معالجة القراءة خارج الحدود من خلال التحقق المحسّن من الحدود

تمت معالجة الكتابة خارج الحدود من خلال التحقق المحسّن من صحة الإدخال

تمت معالجة مشكلة التحقق من صحة الإدخال من خلال المعالجة المحسّنة للذاكرة
تمت معالجة مشكلة الكتابة خارج الحدود من خلال التحقق المحسّن من الحدود
تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال
تمت معالجة الاستخدام بعد المشكلة المجانية من خلال إدارة الذاكرة المحسّنة
تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة
سمحت مشكلة شاشة القفل بالوصول إلى جهات الاتصال الموجودة على جهاز مقفل تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة
تمت معالجة مشكلة منطقية من خلال الإدارة المحسّنة للحالة
تمت معالجة مشكلة منطقية من خلال القيود المحسّنة
تم معالجة مشكلة تسرب المعلومات
تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال المعالجة المحسّنة للذاكرة
تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة
تمت معالجة مشكلة شاشة القفل من خلال الإدارة المحسّنة للحالة
تمت معالجة مشكلة منطقية من خلال الإدارة المحسّنة للحالة
تمت معالجة القراءة خارج الحدود من خلال التحقق المحسّن من الحدود
تمت معالجة حالة السباق من خلال المعالجة المحسّنة للحالة
تمت معالجة مشكلة منطقية من خلال القيود المحسّنة
تمت معالجة مشكلة منطقية من خلال القيود المحسّنة
تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة
تمت معالجة مشاكل الكتابة المتعددة خارج الحدود من خلال التحقق المحسّن من الحدود
تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة
تمت معالجة مشكلة منطقية من خلال الإدارة المحسّنة للحالة
تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة
تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن
تمت معالجة حالة السباق من خلال القفل المحسّن
تمت معالجة المشكلة من خلال منطق الأذونات المحسّن
تمت معالجة مشكلة منطقية من خلال القيود المحسّنة
تمت معالجة مشكلة منطقية من خلال الإدارة المحسّنة للحالة
تمت معالجة مشكلة المصادقة من خلال الإدارة المحسّنة للحالة
تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة
تمت معالجة مشكلة الأذونات الموروثة من خلال قيود إضافية


قد يؤدي الاستغلال الناجح لأشد نقاط الضعف هذه إلى تنفيذ تعليمات برمجية عشوائية في سياق التطبيق أو اكتساب المهاجم نفس الامتيازات التي يتمتع بها المستخدم الذي قام بتسجيل الدخول أو تجاوز قيود الأمان. اعتمادًا على الإذن المرتبط بالتطبيق الذي يقوم بتشغيل الاستغلال ، يمكن للمهاجم بعد ذلك تثبيت البرامج عرض البيانات أو تغييرها أو حذفها


التوصيات باتخاذ الإجراءات التالية

قم بتطبيق التصحيحات المناسبة التي توفرها Apple 

على الأنظمة المعرضة للخطر فورًا بعد الاختبار المناسب
قم بتشغيل جميع البرامج كمستخدم غير متميز 

(مستخدم بدون امتيازات إدارية) 

لتقليل تأثيرات هجوم ناجح

تذكير المستخدمين بعدم تنزيل الملفات أو قبولها أو تنفيذها من مصادر غير موثوق بها وغير معروفة

تذكير المستخدمين بعدم زيارة مواقع الويب غير الموثوق بها أو متابعة الروابط المقدمة من مصادر غير موثوق بها أو غير معروفة
قم بتقييم أذونات القراءة والكتابة والتنفيذ على جميع البرامج المثبتة حديثًا

تطبيق مبدأ الامتياز الأقل على جميع الأنظمة والخدمات






المراجع



دمتم سالمين ⚘
2 Comments
Not56
Expert Level 5
إرشادات المجتمع
العفو ⚘
0 Likes
majid305
Active Level 4
إرشادات المجتمع
مبدع يا غالى وهناك دائما ثغرات في اصدارات ابل في الاجهزة
0 Likes