Apple ปล่อยแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ที่อาจทำให้ข้อมูลที่สำคัญรั่วไหล

Apple ออกอัปเดตด้านความปลอดภัยระดับ Critical สำหรับ macOS Sequoia 15.5 เมื่อวันที่ 12 พฤษภาคม 2025 เพื่อแก้ไขช่องโหว่มากกว่า 40 รายการ ในส่วนประกอบต่าง ๆ ของระบบ ตั้งแต่ความเสี่ยงของการเสียหายของหน่วยความจำใน kernel-level ไปจนถึงการหลุดออกจากระบบ sandbox ของแอปพลิเคชัน

การออกแพตช์แก้ไขเหล่านี้ มุ่งเป้าไปที่ช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่สำคัญของผู้ใช้, ทำให้ระบบล่ม หรือเรียกใช้โค้ดตามที่ต้องการได้

นักวิจัยจากสถาบันการศึกษา และบริษัทด้านความปลอดภัยทางไซเบอร์ รวมถึง MIT CSAIL, Trend Micro Zero Day Initiative และ Google Project Zero เป็นผู้ค้นพบช่องโหว่เหล่านี้

มีช่องโหว่หลายรายการที่อาจทำให้สามารถเข้าถึงข้อมูลที่สำคัญโดยไม่ได้รับอนุญาตผ่านบริการพื้นฐานของ macOS

TCC framework ซึ่งจัดการสิทธิ์การเข้าถึงของแอปพลิเคชันต่อทรัพยากรต่าง ๆ เช่น ตำแหน่งที่ตั้ง และรายชื่อติดต่อ มีช่องโหว่ information disclosure (CVE-2025-31250) ที่อาจทำให้การตั้งค่าความเป็นส่วนตัวของผู้ใช้ถูกเปิดเผย

ในขณะเดียวกัน CoreGraphics subsystem พบช่องโหว่ had an out-of-bounds read (CVE-2025-31209) ที่อาจทำให้ผู้โจมตีสามารถดึงข้อมูลกราฟิกที่ได้รับการป้องกันออกมาได้ในระหว่างกระบวนการประมวลผลไฟล์

แอป Notes มีความเสี่ยงจากช่องโหว่ cache-handling oversight (CVE-2025-31256) ที่อาจทำให้โน้ตที่ถูกลบไปแล้วถูกเปิดเผยผ่านฟีเจอร์ Hot Corner

แอป StoreKit มีช่องโหว่ logged unredacted user data (CVE-2025-31242) ที่อาจทำให้ประวัติการซื้อ และรายละเอียดของการสมัครสมาชิกรั่วไหลได้

แอป Weather ของ Apple ก็มีช่องโหว่ contained a location privacy (CVE-2025-31220) ที่อนุญาตให้แอปที่เป็นอันตรายสามารถ Bypass geolocation restrictions ได้

นักวิจัยยังแสดงให้เห็นถึงความเสี่ยงของระบบที่เกิดขึ้นใน AppleJPEG (CVE-2025-31251) และ CoreMedia (CVE-2025-31233) ซึ่งไฟล์มีเดียที่ถูกสร้างขึ้นมาโดยเฉพาะสามารถทำให้ process memory เสียหาย และนำไปสู่การเปิดเผยข้อมูลของผู้ใช้ได้

ช่องโหว่เหล่านี้แสดงให้เห็นถึงความท้าทายในการรักษาความปลอดภัยของระบบการประมวลผลสื่อมัลติมีเดียที่มีความซับซ้อน

ความสมบูรณ์ของระบบที่ผ่านการโจมตีจากช่องโหว่ในหน่วยความจำ

ช่องโหว่ Kernel-level เป็นส่วนสำคัญของการแก้ไขช่องโหว่ที่มีระดับความรุนแรงสูง โดยมีช่องโหว่แบบ double-free ใน Audio subsystems (CVE-2025-31235) ที่อนุญาตให้แอปสามารถทำให้ระบบขัดข้องได้ ในขณะที่โปรโตคอล AFP file-sharing ก็มีช่องโหว่ระดับ Critical 2 รายการ ได้แก่ :

  • CVE-2025-31246 ที่อาจทำให้เซิร์ฟเวอร์ที่เป็นอันตรายสามารถทำให้หน่วยความจำของเคอร์เนลเสียหายได้
  • CVE-2025-31240 ที่อาจทำให้ผู้โจมตีสามารถทำให้ระบบขัดข้องได้ผ่าน network shares ที่มีรูปแบบผิดปกติ

WebKit engine พบช่องโหว่ memory corruption ถึง 7 รายการ รวมถึงช่องโหว่ CVE-2025-24213 ซึ่งเป็นช่องโหว่แบบ type confusion ที่สามารถถูกโจมตีผ่านเนื้อหาเว็บที่เป็นอันตรายได้

ทีม V8 ของ Google พบว่าช่องโหว่นี้สามารถใช้เพื่อ Bypass การตรวจสอบด้านความปลอดภัยของ Safari ได้

ส่วนของ Kernel ช่องโหว่ CVE-2025-31219 ที่ทำให้ผู้โจมตีสามารถทำให้เกิด corrupt memory ผ่าน Race Conditions ซึ่งอาจนำไปสู่การยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ (root)

Apple ยังได้แก้ไขช่องโหว่ใน libexpat (CVE-2024-8176) ที่เป็นตัวแปลง XML แบบ open-source โดยมีรายงานจากบุคคลภายนอกว่าอาจถูกนำไปใช้เพื่อเรียกใช้โค้ดที่เป็นอันตรายได้

การแก้ไขช่องโหว่เหล่านี้จำเป็นต้องปรับโครงสร้างของส่วนประกอบ low-level ที่เกี่ยวข้องกับเครือข่าย และการจัดการไฟล์ใหม่ทั้งหมด เพื่อป้องกันความเสียหายแบบต่อเนื่อง (cascading failures)

การหลุดออกจาก Sandbox และการ Bypass การป้องกันความเป็นส่วนตัว

ระบบ sandbox ของ Apple ถูกออกแบบมาเพื่อแยกกระบวนการที่ไม่น่าเชื่อถือออกจากระบบหลัก และมีความล้มเหลวหลายจุดในการควบคุม

ระบบ quarantine ไฟล์ มีช่องโหว่ CVE-2025-31244 ที่ทำให้แอปที่เป็นอันตรายสามารถ Bypass ข้อจำกัดในการดาวน์โหลดได้ ในขณะที่ RemoteViewServices (CVE-2025-31258) อาจเปิดโอกาสให้ผู้โจมตีสามารถหลุดออกจาก sandbox ได้ โดยอาศัยการโจมตีของบริการ IPC mechanisms

ในส่วนของ NetworkExtension ช่องโหว่ CVE-2025-31218 ทำให้ชื่อโฮสต์ที่มีการเชื่อมต่อเครือข่ายรั่วไหล และอาจช่วยให้ผู้โจมตีรวบรวมข้อมูลเบื้องต้นได้ง่ายขึ้น

Sandbox subsystem เองก็มีช่องโหว่สองรายการ ได้แก่ CVE-2025-31249 ที่ทำให้สามรถเข้าถึงไฟล์โดยไม่ได้รับอนุญาต และ CVE-2025-31224 ทำให้แอปสามารถ Bypass การตั้งค่าความเป็นส่วนตัวของผู้ใช้ได้ โดยอาศัยการดัดแปลงกระบวนการตรวจสอบสถานะ

ที่สำคัญคือ Mobile Device Service มีช่องโหว่ CVE-2025-24274 ที่เกิดจากการตรวจสอบข้อมูลนำเข้าไม่เพียงพอ ทำให้สามารถยกระดับสิทธิ์เป็น root ได้ ขณะที่ SoftwareUpdate (CVE-2025-31259) ทำให้ผู้ใช้ในเครื่องสามารถยกระดับสิทธิ์เป็นผู้ดูแลระบบได้จากการกรองข้อมูลที่ไม่เหมาะสม

การอัปเดตแพตช์แก้ไขของ Apple ในครั้งนี้ สะท้อนถึงความซับซ้อนที่เพิ่มขึ้นในการรักษาความปลอดภัยของระบบปฏิบัติการสมัยใหม่ จากทั้งการโจมตีแบบเจาะจงเป้าหมาย และการโจมตีแบบฉวยโอกาส

ทั้งองค์กร และผู้ใช้ทั่วไปควรให้ความสำคัญกับการอัปเดตระบบทันที เนื่องจากระบบที่ยังไม่ได้รับการแก้ไขจะยังคงเสี่ยงต่อการถูกขโมยข้อมูล และการโจมตีด้วย Ransomware

ขอบเขตของการแก้ไขในครั้งนี้ ครอบคลุมถึง 28 subsystems และมีนักวิจัยถึง 47 คนที่มีส่วนร่วมในการแก้ไข สะท้อนให้เห็นถึงภัยคุกคามของ macOS ที่มีการเปลี่ยนแปลงอยู่ตลอดเวลา

การอัปเดตในอนาคตอาจจำเป็นต้องใช้การตรวจจับความผิดปกติด้วย machine learning-based ในระดับเชิงลึก เพื่อให้สามารถระบุรูปแบบการโจมตีแบบ zero-day ล่วงหน้าได้

ที่มา : gbhackers