Appleは、今年のPwn2Own Vancouverハッキング大会で悪用されたSafariウェブブラウザのゼロデイ脆弱性を修正するセキュリティアップデートをリリースした。
同社は、macOS MontereyとmacOS Venturaを実行しているシステム上のセキュリティ上の欠陥(CVE-2024-27834として追跡)に対応し、チェックを改善した。
Appleは、この脆弱性はTrend MicroのZero Day Initiativeに所属するManfred Paul氏によって報告されたとしか述べていないが、これは、セキュリティ研究者がPwn2Ownの期間中にリモートでコードを実行(RCE)し、6万ドルを獲得するために整数アンダーフローのバグと連鎖させたバグの1つである。
「任意の読み書きが可能な攻撃者は、ポインタ認証をバイパスできる可能性がある。
ポインタ認証コード(PAC)はarm64eアーキテクチャで使用され、メモリ上のポインタへの予期せぬ変更を検出し、ガードする。
Safari 17.5はiOS 17.5、iPadOS 17.5、macOS Sonoma 14.5、visionOS 1.2でも利用可能だが、AppleはこれらのプラットフォームでもCVE-2024-27834バグにパッチを当てたかどうかをまだ確認していない。
macOS VenturaまたはmacOS Montereyを使用している場合、 > システム設定 > 一般 > ソフトウェア・アップデートと進み、”利用可能なアップデート “の下にある “詳細… “をクリックすることで、macOSをアップデートせずにSafariをアップデートすることができる。
Pwn2Own Vancouver 2024
今年のバンクーバーで開催されたハッキング・コンテストで、セキュリティ研究者が29のゼロデイを悪用して報告し、113万2500ドルを集めた。
Manfred Paulは、ハッキング・コンテストの初日に、AppleのSafariウェブ・ブラウザに対するRCEゼロデイ・コンボと、Google ChromeおよびMicrosoft Edgeウェブ・ブラウザの「Improper Validation of Specified Quantity in Input」の弱点を狙ったダブルタップRCEエクスプロイトをデモし、優勝者に輝き、202,500ドルの現金を獲得しました。
2日目には、Manfred Paulが境界外(OOB)書き込みのゼロデイバグを悪用してRCEを行い、公開された危険な関数の弱点を介してMozilla Firefoxのサンドボックスから脱出しました。
GoogleとMozillaは、コンテスト終了後数日以内にPwn2Own Vancouver 2024で悪用されたゼロデイを修正し、Googleは5日後、Mozillaはわずか1日後にパッチをリリースした。
しかし、トレンドマイクロのゼロデイ・イニシアティブは90日後にバグの詳細を公開しているため、ベンダーがPwn2Ownで悪用されたセキュリティ欠陥の修正を急ぐことはほとんどない。
月曜日には、アップルも3月にリリースしたセキュリティパッチを古いiPhoneとiPadにバックポートし、攻撃で悪用されたとタグ付けされたiOSのゼロデイを修正した。
Comments