苹果发布iOS 15.0.2和iPadOS 15.0.2,紧急修复0day漏洞

VSole2021-10-12 12:13:33

2021年10月12日凌晨1点,距离上个版本发布仅10天,苹果就向全球用户推送了 iOS15.0.2系统,同时发布的还有 iPadOS15.0.2。本次更新除了修复信息与照片、应用等一系列问题外,紧急修复了一个正在被黑客广泛利用的0day漏洞,漏洞编号CVE-2021-30883。

该漏洞出现在IOMobileFrameBuffer区域,涉及一个严重的内存损坏问题。攻击者可通过应用程序触发漏洞,并使用内核权限来执行命令。苹果公司也意识到,有人会利用这个漏洞发起攻击,但它依旧拒绝共享它们的详细信息。

“该漏洞允许应用程序以内核权限执行任意代码,据苹果公司的某份报告显示,这个漏洞很有可能已经被广泛利用了。苹果公司改进了内存处理之后,这个漏洞问题得以被解决。”

资料显示,CVE-2021-30883漏洞是由某位不愿透露姓名的安全研究人员报告。苹果iOS15.0.2系统更新适用于iPhone6及更高版本、iPad Pro(所有型号)、iPad Air2及更高版本、iPad第5代及更高版本、iPad mini4及更高版本,以及iPod Touch(第7代)。

恶意软件研究技术网的安全研究人员注意到,该漏洞被披露后不久,安全研究人员Saar Amar发表了一份关于如何利用该0day漏洞的PoC测试分析文章。

Amar在文章中写到:“本次展示的PoC测试在iOS14.7.1-15.0.1上的工作效果完全相同,对于更早的iOS版本可能也是如此,但我只在iOS14.7.1-15.0.1版本上进行了验证。这里需要注意的一点是,在不同的设备和版本上,有些常数可能会不一样。为此,我专门编写了测试的设备和版本,虽然这些版本全都一致,但在旧版本上可能有所不同。为了让过程更有趣,我还在iPhone11 Pro Max,iOS15.0上进行验证,工作效果完全一样。”

值得一提的是,Amar在他自己的博客中分享了这个0day漏洞,并构建了一个测试使用的PoC,因为他认为这是一个值得研究的漏洞。

事实上,自iOS15发布以来,各种问题和系统漏洞接踵而至。研究人员陆续向苹果提交了一些0day漏洞,但苹果公司一直未能及时进行修复。

如今,这些漏洞正在被苹果公司慢慢修复,尤其是活跃的0day漏洞被优先修复:

2021年9月修复一个0day漏洞,编号为CVE-2021-30860,被用来部署NSO飞马间谍软件;

2021年9月,修复iOS和macOS的两个0day漏洞,编号分别为CVE-2021-30860, CVE-2021-30858;

2021年7月,修复一个0day漏洞,编号为CVE-2021-30807。

以下是苹果公司今年修复的其他0day漏洞编号:

CVE-2021-1782
CVE-2021-1870
CVE-2021-1871
CVE-2021-1879
CVE-2021-30657
CVE-2021-30661
CVE-2021-30663
CVE-2021-30665
CVE-2021-30666
CVE-2021-30713
CVE-2021-30761
CVE-2021-30762
0day苹果公司
本作品采用《CC 协议》,转载必须注明作者和本文链接
iOS 0day漏洞影响老版本iPhone和iPad,苹果已发布安全补丁。漏洞产生的原因是苹果WebKit web浏览器浏览引擎的类型混淆引发的。实现远程代码执行后,攻击者可以在底层操作系统执行命令,部署恶意软件或监控恶意软件,并执行其他恶意活动。1月23日,苹果再次发布公告称发现该漏洞被利用的迹象。苹果公司建议受影响的用户尽快安装1月23日苹果发布的安全更新以拦截可能的攻击。
一、发展动向热讯
一、发展动向热讯
2021年10月12日凌晨1点,距离上个版本发布仅10天,苹果就向全球用户推送了 iOS15.0.2系统,同时发布的还有 iPadOS15.0.2。本次更新除了修复信息与照片、应用等一系列问题外,紧急修复了一个正在被黑客广泛利用的0day漏洞,漏洞编号CVE-2021-30883。
苹果AirTag爆出0day漏洞
2021-10-06 10:16:06
根据研究人员的说法,产生漏洞的原因在于这些页面没有对存储XSS进行防护。因此,攻击者可以利用丢失模式的电话号码字段向AirTag注入恶意的有效载荷。研究人员在一篇文章中称,受害者会认为他们被要求登录iCloud,以便与AirTag的所有者进行联系,而事实上,攻击者已将他们重定向到了一个凭证劫持页面。他还指出,AirTags可以被武器化,进行各种攻击。
接收到漏洞反馈后,苹果公司通过改进边界检查、输入验证和内存管理,解决了漏洞问题。据悉,macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 和 Safari 16.5 等都会受到漏洞影响。苹果表示公司内部已经知道了三个零日漏洞正在野外被积极利用,5 月 1 日发布的 iOS 16.4.1 和 macOS 13.3.1设备的快速安全响应补丁解决 CVE-2023-28204 和 CVE-2023-32373 这两个漏洞问题。Cearbhaill 发现并报告了CVE-2023-32409。2023年苹果修复多个零日进入 2023 年以来,苹果多次爆出安全漏洞。
接收到漏洞反馈后,苹果公司通过改进边界检查、输入验证和内存管理,解决了漏洞问题。据悉,macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 和 Safari 16.5 等都会受到漏洞影响。
Apple 发布了安全更新,以解决两个在野外被积极利用并针对 iPad、Mac 和 iPhone 的零日漏洞。这些漏洞被跟踪为CVE-2023-28205和CVE-2023-28206。Cearbhaill 发现的相同安全问题。虽然苹果公司表示它“知道有关此问题可能已被积极利用的报告”,但它并未将此类漏洞利用归因于任何特定的网络犯罪或民族国家组织。
苹果公司敦促macOS、iPhone和iPad用户在本周尽快安装设备的更新文件,这其中包括对两个处于主动攻击下的0 day漏洞的修复。据苹果公司称,这是一个越界写入漏洞,该问题可以通过改进边界的检查方案来进行解决。苹果公司使用一贯的模糊的公告对外宣称,该漏洞可能已被黑客积极利用了。据苹果公司称,该漏洞允许浏览器处理恶意制作的网页内容,这可能会导致代码执行漏洞,而且据报道,该漏洞也在被积极利用中。
VSole
网络安全专家