
画像: IDG
先月iPhoneをiOS 16.3にアップデートすると、新型HomePodのサポートを含むいくつかの新機能と、12件のセキュリティアップデートが追加されました。実は、セキュリティアップデートは15件ありました。そのうち3件については、Appleが今週まで公表していなかったのです。
AppleがmacOS 13.2にも含まれていた追加アップデートをなぜ公開しなかったのかは不明ですが、Appleは「調査が完了し、パッチまたはリリースが利用可能になるまで、セキュリティ問題については開示、議論、または確認しない」と述べています。Appleはまた、今週、iOS 16.3.1とmacOS 13.2.1でこれまで未公開だったセキュリティパッチを公開しました。3つの修正の詳細は以下の通りです。
クラッシュレポーター
- 対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Ventura
- 影響:ユーザーがルートとして任意のファイルを読み取ることができる可能性がある
- 説明:追加の検証により競合状態に対処しました。
- CVE-2023-23520:シース・エルジンガ
財団
- 対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Ventura
- 影響:アプリがサンドボックス外または特定の昇格された権限で任意のコードを実行できる可能性があります
- 説明:メモリ処理を強化することでこの問題を解決しました。
- CVE-2023-23530:オースティン・エミット、Trellix ARC シニアセキュリティ研究者
財団
- 対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Ventura
- 影響:アプリがサンドボックス外または特定の昇格された権限で任意のコードを実行できる可能性があります
- 説明:メモリ処理を強化することでこの問題を解決しました。
- CVE-2023-23531: Austin Emmitt、Trellix ARC シニアセキュリティ研究者
Trellix氏はブログ投稿で、Foundationの脆弱性に関する調査結果を概説しました。その内容には、「コード署名をバイパスして複数のプラットフォームアプリケーションのコンテキストで任意のコードを実行し、macOSとiOSの両方で権限昇格とサンドボックス脱出を可能にする、大規模な新しい種類のバグ」が含まれています。このバグは、AppleのNSPredicateクラスを悪用した、いわゆるFORCEDENTRYサンドボックス脱出の脆弱性に由来し、9月に修正プログラムが公開されました。Trellix氏によると、この最初の脆弱性の発見は「現在も調査中の膨大な数の潜在的な脆弱性を露呈させた」とのことです。研究者らは、この脆弱性が悪用されると、メッセージ、位置情報、通話履歴、写真などの個人情報にアクセスできる可能性があると述べています。
研究者らは、「メッセージやSafariなど、適切な権限を持つプロセスでコード実行権限を持つ攻撃者は、悪意のあるNSPredicateを送信し、そのプロセスの権限でコードを実行できます。このプロセスはmacOS上でルート権限で実行され、攻撃者はユーザーのカレンダー、アドレス帳、写真にアクセスできるようになります。」と説明しています。
同社は、この脆弱性は「個々のアプリケーションが必要なリソースのサブセットにきめ細かなアクセス権を持ち、それ以外のものを取得するにはより高い権限を持つサービスにクエリを実行するというmacOSとiOSのセキュリティモデルの重大な侵害を示すものだ」と述べている。
iOS 16.3 にアップデートしていない場合、Apple は署名を終了しているため、iOS 16.3 の修正と機能が含まれる iOS 16.3.1 にアップデートする必要があります。
2/21 更新: Trellix のブログ投稿から背景情報を追加しました。
著者: マイケル・サイモン、Macworld編集長
マイケル・サイモンは20年以上にわたりAppleを取材しています。iPodがまだiWalkだった頃からSpymacで噂を取材し始め、Appleがこれまでに製造したほぼ全てのiPhoneを所有しています。妻と息子、そして数え切れないほどのガジェットと共にコネチカット州に住んでいます。