
先週、AppleはiOS向けにサプライズセキュリティパッチをリリースしました。このパッチでは、リンクをクリックするだけで攻撃者がユーザーのデバイスをリモートから制御できる脆弱性が修正されました。今回、AppleはOS X 10.11.6 El Capitanおよび10.10.5 Yosemiteのユーザー向けにも同じセキュリティパッチをリリースしました。
この脆弱性は「ペガサス」と名付けられており、ゼロデイ脆弱性を悪用してリモートからジェイルブレイクを行い、ユーザーのデバイスに監視ソフトウェアをインストールします。もちろん、ユーザーには知られずに行われます。このエクスプロイトの一部は、Safari WebKitのメモリ破損の脆弱性を悪用しており、ハッカーがオペレーティングシステムの乗っ取りプロセスを開始できるようにします。
この脆弱性の最も厄介な点の一つは、攻撃者がGmail、Facebook、Skype、WeChatなど、様々なサードパーティ製アプリやサービスから情報を傍受できることです。もちろん、iMessageやFaceTimeといったファーストパーティサービスもこれに含まれます。
先週、iOS 9.3.5で同じ脆弱性が修正されました。当時、ニューヨーク・タイムズ紙はこの脆弱性を「反体制派やジャーナリストをスパイするためのもの」と表現しました。Safariのモバイル版とデスクトップ版は同様のコードを共有しているため、この脆弱性は実質的にクロスプラットフォームでした。
Apple はサポート Web サイトで Safari 9.1.3 WebKit アップデートについて次のように書いています。
ウェブキット
- 対象OS: OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11.6
- 影響: 悪意を持って作成されたウェブサイトにアクセスすると、任意のコードが実行される可能性がある
- 説明: メモリ処理を強化し、メモリ破損の問題を解決しました。
- CVE-2016-4654: Citizen LabとLookout
カーネル
- 対象OS: OS X Yosemite v10.10.5およびOS X El Capitan v10.11.6
- 影響: アプリケーションがカーネルメモリを公開できる可能性がある
- 説明: 入力サニタイズ処理を強化することで検証の問題を解決しました。
- CVE-2016-4655: Citizen LabとLookout
カーネル
- 対象OS: OS X Yosemite v10.10.5およびOS X El Capitan v10.11.6
- 影響: アプリケーションがカーネル権限で任意のコードを実行できる可能性がある
- 説明: メモリ処理を強化し、メモリ破損の問題を解決しました。
- CVE-2016-4656: Citizen LabとLookout
言うまでもなく、この欠陥を軽視すべきではなく、すべての OS X ユーザーはすぐにアップデートする必要があります。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。