苹果发布安全更新,修复已被利用的0day漏洞

一颗小胡椒2021-10-12 16:37:04

10月11日,苹果发布了iOS 15.0.2和iPadOS 15.0.2安全更新,以修复一个0day漏洞,据称该漏洞已被积极利用。

对于该漏洞,苹果方面这样描述:“应用程序可能能够执行具有内核特权的任意代码。在更新中已通过改进内存处理解决了内存损坏问题。”除此之外未进一步透露更多细节。

这个漏洞是由一位匿名研究员提交的,编号为CVE-2021-30883。

在漏洞披露后,安全研究员Saar Amar发布了对该漏洞的POC(概念验证):

Saar Amar的POC链接:https://saaramar.github.io/IOMFB_integer_overflow_poc/

该漏洞是存在于IOMobileFrameBuffer中的关键内存损坏问题,应用程序可以触发漏洞,使得攻击者能够利用漏洞获取内核特权在易受攻击的设备上执行攻击,从而窃取数据、安装恶意软件。

鉴于该漏洞已遭在野利用,建议大家尽快安装更新补丁,前往“设置”>“通用”,点击“软件更新”进行更新即可。

本次更新适用于iPhone 6s及之后的版本, iPad Pro的所有型号, iPad Air 2及之后的版本, 第五代iPad及之后的版本, iPad mini 4及之后的版本,以及第七代iPod touch。

苹果公司苹果
本作品采用《CC 协议》,转载必须注明作者和本文链接
加州一名女子称,莫德斯托的苹果Vintage Faire门店丢失了她的MacBook,随后被找到,她以亲身经历提醒用户妥善备份密码是关键。加利福尼亚州莫德斯托市的居民科里纳-费兹(Corina Fezi)将她的MacBook送到当地的Apple Store,以修理其屏幕,预计提货的日期是6月23日。
苹果公司最新的macOS系统出现严重漏洞,用户仅输入“root”作为用户名即可进入系统,这意味着你不需要密码即可解锁进入一台安装了macOS High Sierra系统的苹果电脑。用户只需进入“系统偏好”设置,选择“用户和组”,点击解锁按钮,这时会弹出一个提示框要求输入用户名和密码才能变更设置。接下来,只需在用户名一栏中输入“root”,密码不用填,多次点击解锁后即可成功进入系统。
国内外最新网络安全发展态势
随后谷歌以Apache开源许可证的授权方式,发布了Android的源代码。在Android安装或更新App时,系统首先检验App签名,如果App未签名或签名校验失败,安装操作将被拒绝。签名利用摘要和非对称加密技术技术确保APK由开发者发布且未被篡改。Android系统优先选择其所支持高版本签名进行校验,当不存在高版本签名时则向下选择。
近日,苹果公司在官网发布公告称正在评估iPhone上的一项突破性安全措施——隔离模式(Lockdown Mode,又称锁定模式),为极少数面临高级间谍软件和针对性网络攻击风险的用户提供一种极端的保护模式。
在新冠疫情蔓延期间,根据Atlas VPN公司发布的调查报告,苹果公司的产品漏洞在2021年下半年增加了467%,达到380个漏洞。苹果公司出现的零日漏洞数量有所增加,但仍远低于微软公司。调查发现,Mac设备部署实际上可能会提高安全性。
在对iPhone用户部署利用零日漏洞进行攻击的工具之后,苹果公司已经对NSO集团提起了诉讼。 诉状称,这个臭名昭著的Pegasus间谍软件制造商应该对非法监视苹果用户这一行为负责。这家计算机巨头正在希望法院对这家以色列公司发出永久禁令,禁止其使用任何苹果软件、服务或设备,同时还希望获得一定数额的赔偿。
NSO的Pegasus(飞马)iPhone黑客是今年最重要的科技争议之一。过去几个月的几份报告揭示了一个令人难以置信的复杂的iPhone黑客攻击活动。Pegasus允许国家行为者通过使用零日攻击来监视使用iPhone的特定人物目标。
近日,据Bleepingcomputer报道,卡巴斯基和俄罗斯联邦安全局情报和安全机构FSB先后发布报告,声称苹果公司故意向美国国家安全局提供了一个后门,可以用零点击漏洞投放间谍软件感染俄罗斯的iPhone手机。
一颗小胡椒
暂无描述