蘋果發(fā)布iOS 15.0.2和iPadOS15.0.2,緊急修復(fù)0day漏洞
2021年10月12日凌晨1點(diǎn),距離上個(gè)版本發(fā)布僅10天,蘋果就向全球用戶推送了 iOS15.0.2系統(tǒng),同時(shí)發(fā)布的還有 iPadOS15.0.2。本次更新除了修復(fù)信息與照片、應(yīng)用等一系列問題外,緊急修復(fù)了一個(gè)正在被黑客廣泛利用的0day漏洞,漏洞編號(hào)CVE-2021-30883。
該漏洞出現(xiàn)在IOMobileFrameBuffer區(qū)域,涉及一個(gè)嚴(yán)重的內(nèi)存損壞問題。攻擊者可通過應(yīng)用程序觸發(fā)漏洞,并使用內(nèi)核權(quán)限來執(zhí)行命令。蘋果公司也意識(shí)到,有人會(huì)利用這個(gè)漏洞發(fā)起攻擊,但它依舊拒絕共享它們的詳細(xì)信息。
“該漏洞允許應(yīng)用程序以內(nèi)核權(quán)限執(zhí)行任意代碼,據(jù)蘋果公司的某份報(bào)告顯示,這個(gè)漏洞很有可能已經(jīng)被廣泛利用了。蘋果公司改進(jìn)了內(nèi)存處理之后,這個(gè)漏洞問題得以被解決。”
資料顯示,CVE-2021-30883漏洞是由某位不愿透露姓名的安全研究人員報(bào)告。蘋果iOS15.0.2系統(tǒng)更新適用于iPhone6及更高版本、iPad Pro(所有型號(hào))、iPad Air2及更高版本、iPad第5代及更高版本、iPad mini4及更高版本,以及iPod Touch(第7代)。
惡意軟件研究技術(shù)網(wǎng)的安全研究人員注意到,該漏洞被披露后不久,安全研究人員Saar Amar發(fā)表了一份關(guān)于如何利用該0day漏洞的PoC測試分析文章。
Amar在文章中寫到:“本次展示的PoC測試在iOS14.7.1-15.0.1上的工作效果完全相同,對于更早的iOS版本可能也是如此,但我只在iOS14.7.1-15.0.1版本上進(jìn)行了驗(yàn)證。這里需要注意的一點(diǎn)是,在不同的設(shè)備和版本上,有些常數(shù)可能會(huì)不一樣。為此,我專門編寫了測試的設(shè)備和版本,雖然這些版本全都一致,但在舊版本上可能有所不同。為了讓過程更有趣,我還在iPhone11 Pro Max,iOS15.0上進(jìn)行驗(yàn)證,工作效果完全一樣。”
值得一提的是,Amar在他自己的博客中分享了這個(gè)0day漏洞,并構(gòu)建了一個(gè)測試使用的PoC,因?yàn)樗J(rèn)為這是一個(gè)值得研究的漏洞。
事實(shí)上,自iOS15發(fā)布以來,各種問題和系統(tǒng)漏洞接踵而至。研究人員陸續(xù)向蘋果提交了一些0day漏洞,但蘋果公司一直未能及時(shí)進(jìn)行修復(fù)。
如今,這些漏洞正在被蘋果公司慢慢修復(fù),尤其是活躍的0day漏洞被優(yōu)先修復(fù):
- 2021年9月修復(fù)一個(gè)0day漏洞,編號(hào)為CVE-2021-30860,被用來部署NSO飛馬間諜軟件;
- 2021年9月,修復(fù)iOS和macOS的兩個(gè)0day漏洞,編號(hào)分別為CVE-2021-30860, CVE-2021-30858;
- 2021年7月,修復(fù)一個(gè)0day漏洞,編號(hào)為CVE-2021-30807。
以下是蘋果公司今年修復(fù)的其他0day漏洞編號(hào):
- CVE-2021-1782
- CVE-2021-1870
- CVE-2021-1871
- CVE-2021-1879
- CVE-2021-30657
- CVE-2021-30661
- CVE-2021-30663
- CVE-2021-30665
- CVE-2021-30666
- CVE-2021-30713
- CVE-2021-30761
- CVE-2021-30762
文章來源:https://securityaffairs.co/wordpress/123236/mobile-2/apple-zero-day-vulnerability.html