<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    蘋果發布iOS 15.0.2和iPadOS 15.0.2,緊急修復0day漏洞

    VSole2021-10-12 12:13:33

    2021年10月12日凌晨1點,距離上個版本發布僅10天,蘋果就向全球用戶推送了 iOS15.0.2系統,同時發布的還有 iPadOS15.0.2。本次更新除了修復信息與照片、應用等一系列問題外,緊急修復了一個正在被黑客廣泛利用的0day漏洞,漏洞編號CVE-2021-30883。

    該漏洞出現在IOMobileFrameBuffer區域,涉及一個嚴重的內存損壞問題。攻擊者可通過應用程序觸發漏洞,并使用內核權限來執行命令。蘋果公司也意識到,有人會利用這個漏洞發起攻擊,但它依舊拒絕共享它們的詳細信息。

    “該漏洞允許應用程序以內核權限執行任意代碼,據蘋果公司的某份報告顯示,這個漏洞很有可能已經被廣泛利用了。蘋果公司改進了內存處理之后,這個漏洞問題得以被解決。”

    資料顯示,CVE-2021-30883漏洞是由某位不愿透露姓名的安全研究人員報告。蘋果iOS15.0.2系統更新適用于iPhone6及更高版本、iPad Pro(所有型號)、iPad Air2及更高版本、iPad第5代及更高版本、iPad mini4及更高版本,以及iPod Touch(第7代)。

    惡意軟件研究技術網的安全研究人員注意到,該漏洞被披露后不久,安全研究人員Saar Amar發表了一份關于如何利用該0day漏洞的PoC測試分析文章。

    Amar在文章中寫到:“本次展示的PoC測試在iOS14.7.1-15.0.1上的工作效果完全相同,對于更早的iOS版本可能也是如此,但我只在iOS14.7.1-15.0.1版本上進行了驗證。這里需要注意的一點是,在不同的設備和版本上,有些常數可能會不一樣。為此,我專門編寫了測試的設備和版本,雖然這些版本全都一致,但在舊版本上可能有所不同。為了讓過程更有趣,我還在iPhone11 Pro Max,iOS15.0上進行驗證,工作效果完全一樣。”

    值得一提的是,Amar在他自己的博客中分享了這個0day漏洞,并構建了一個測試使用的PoC,因為他認為這是一個值得研究的漏洞。

    事實上,自iOS15發布以來,各種問題和系統漏洞接踵而至。研究人員陸續向蘋果提交了一些0day漏洞,但蘋果公司一直未能及時進行修復。

    如今,這些漏洞正在被蘋果公司慢慢修復,尤其是活躍的0day漏洞被優先修復:

    2021年9月修復一個0day漏洞,編號為CVE-2021-30860,被用來部署NSO飛馬間諜軟件;

    2021年9月,修復iOS和macOS的兩個0day漏洞,編號分別為CVE-2021-30860, CVE-2021-30858;

    2021年7月,修復一個0day漏洞,編號為CVE-2021-30807。

    以下是蘋果公司今年修復的其他0day漏洞編號:

    CVE-2021-1782
    CVE-2021-1870
    CVE-2021-1871
    CVE-2021-1879
    CVE-2021-30657
    CVE-2021-30661
    CVE-2021-30663
    CVE-2021-30665
    CVE-2021-30666
    CVE-2021-30713
    CVE-2021-30761
    CVE-2021-30762
    0day蘋果公司
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    iOS 0day漏洞影響老版本iPhone和iPad,蘋果已發布安全補丁。漏洞產生的原因是蘋果WebKit web瀏覽器瀏覽引擎的類型混淆引發的。實現遠程代碼執行后,攻擊者可以在底層操作系統執行命令,部署惡意軟件或監控惡意軟件,并執行其他惡意活動。1月23日,蘋果再次發布公告稱發現該漏洞被利用的跡象。蘋果公司建議受影響的用戶盡快安裝1月23日蘋果發布的安全更新以攔截可能的攻擊。
    一、發展動向熱訊
    一、發展動向熱訊
    2021年10月12日凌晨1點,距離上個版本發布僅10天,蘋果就向全球用戶推送了 iOS15.0.2系統,同時發布的還有 iPadOS15.0.2。本次更新除了修復信息與照片、應用等一系列問題外,緊急修復了一個正在被黑客廣泛利用的0day漏洞,漏洞編號CVE-2021-30883。
    蘋果AirTag爆出0day漏洞
    2021-10-06 10:16:06
    根據研究人員的說法,產生漏洞的原因在于這些頁面沒有對存儲XSS進行防護。因此,攻擊者可以利用丟失模式的電話號碼字段向AirTag注入惡意的有效載荷。研究人員在一篇文章中稱,受害者會認為他們被要求登錄iCloud,以便與AirTag的所有者進行聯系,而事實上,攻擊者已將他們重定向到了一個憑證劫持頁面。他還指出,AirTags可以被武器化,進行各種攻擊。
    接收到漏洞反饋后,蘋果公司通過改進邊界檢查、輸入驗證和內存管理,解決了漏洞問題。據悉,macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 和 Safari 16.5 等都會受到漏洞影響。蘋果表示公司內部已經知道了三個零日漏洞正在野外被積極利用,5 月 1 日發布的 iOS 16.4.1 和 macOS 13.3.1設備的快速安全響應補丁解決 CVE-2023-28204 和 CVE-2023-32373 這兩個漏洞問題。Cearbhaill 發現并報告了CVE-2023-32409。2023年蘋果修復多個零日進入 2023 年以來,蘋果多次爆出安全漏洞。
    接收到漏洞反饋后,蘋果公司通過改進邊界檢查、輸入驗證和內存管理,解決了漏洞問題。據悉,macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 和 Safari 16.5 等都會受到漏洞影響。
    Apple 發布了安全更新,以解決兩個在野外被積極利用并針對 iPad、Mac 和 iPhone 的零日漏洞。這些漏洞被跟蹤為CVE-2023-28205和CVE-2023-28206。Cearbhaill 發現的相同安全問題。雖然蘋果公司表示它“知道有關此問題可能已被積極利用的報告”,但它并未將此類漏洞利用歸因于任何特定的網絡犯罪或民族國家組織。
    蘋果公司敦促macOS、iPhone和iPad用戶在本周盡快安裝設備的更新文件,這其中包括對兩個處于主動攻擊下的0 day漏洞的修復。據蘋果公司稱,這是一個越界寫入漏洞,該問題可以通過改進邊界的檢查方案來進行解決。蘋果公司使用一貫的模糊的公告對外宣稱,該漏洞可能已被黑客積極利用了。據蘋果公司稱,該漏洞允許瀏覽器處理惡意制作的網頁內容,這可能會導致代碼執行漏洞,而且據報道,該漏洞也在被積極利用中。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类