来自公民实验室的研究人员报告:Apple 推出了安全补丁来修复 iOS 和 macOS 中的几个零日漏洞(CVE-2021-30860、CVE-2021-30858),这家 IT 巨头还警告其客户,这些问题经常被黑客利用。

8 月,公民实验室的研究人员发现了一个零点击 iMessage 漏洞,该漏洞被用于 在巴林激进分子的设备上部署 NSO Group 的 Pegasus间谍软件。

包括巴林人权中心成员、  Waad和 Al Wefaq在内的 9 名激进分子的 iPhone 感染了 Pegasus 间谍软件,作为监视行动的一部分,该行动很可能是由被追踪为LULU的威胁行为者精心策划的,  并高度信任巴林政府巴林。

“我们确定了 9 名巴林活动家,他们的 iPhone 在 2020 年 6 月至 2021 年 2 月期间被 NSO Group 的 Pegasus 间谍软件成功入侵。其中一些活动家被使用两个零点击 iMessage 漏洞攻击:  2020 年 KISMET 漏洞 和我们称为FORCEDENTRY的 2021 年漏洞 。 ” 阅读 citizen L ab发表的 分析。

“电话日志表明,间谍软件的“负责过程”是 amfid,Apple 移动文件完整性守护程序。我们看到 FORCEDENTRY 漏洞作为零日漏洞成功部署在 iOS 14.4 和 14.6 版上。在目标同意的情况下,我们与 Apple, Inc. 共享了这些崩溃日志以及一些与 KISMET 和 FORCEDENTRY 相关的其他电话日志,苹果公司证实它们是调查。”

攻击者利用两个零点击 iMessage 漏洞利用间谍软件感染 iPhone,分别称为 2020  KISMET 漏洞利用 和称为FORCEDENTRY的新漏洞利用 。

Citizen Lab 的研究人员发现 FORCEDENTRY 漏洞能够绕过八个月前在 iOS 中引入的“BlastDoor”沙箱,以阻止 iMessage 零点击漏洞。

第一个问题,编号为 CVE-2021-30860,是 Citizen Lab 报告的整数溢出问题,该漏洞已通过改进输入验证得到解决。

“ CoreGraphics:处理恶意制作的 PDF 可能会导致任意代码执行。Apple 获悉一份报告,称此问题可能已被积极利用。” 阅读 Apple 发布的公告。“通过改进输入验证解决了整数溢出问题。“

第二个缺陷,编号为 CVE-2021-30858,是匿名研究人员报告的免费问题后使用。

“ WebKit:处理恶意制作的 Web 内容可能会导致任意代码执行。Apple 获悉一份报告,称此问题可能已被积极利用。” 继续咨询。