前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >苹果发布iOS 15.0.2和iPadOS 15.0.2,紧急修复0day漏洞

苹果发布iOS 15.0.2和iPadOS 15.0.2,紧急修复0day漏洞

作者头像
FB客服
发布于 2021-10-21 07:24:58
发布于 2021-10-21 07:24:58
4960
举报
文章被收录于专栏:FreeBufFreeBuf

2021年10月12日凌晨1点,距离上个版本发布仅10天,苹果就向全球用户推送了 iOS15.0.2系统,同时发布的还有 iPadOS15.0.2。本次更新除了修复信息与照片、应用等一系列问题外,紧急修复了一个正在被黑客广泛利用的0day漏洞,漏洞编号CVE-2021-30883。

该漏洞出现在IOMobileFrameBuffer区域,涉及一个严重的内存损坏问题。攻击者可通过应用程序触发漏洞,并使用内核权限来执行命令。苹果公司也意识到,有人会利用这个漏洞发起攻击,但它依旧拒绝共享它们的详细信息。

“该漏洞允许应用程序以内核权限执行任意代码,据苹果公司的某份报告显示,这个漏洞很有可能已经被广泛利用了。苹果公司改进了内存处理之后,这个漏洞问题得以被解决。”

资料显示,CVE-2021-30883漏洞是由某位不愿透露姓名的安全研究人员报告。苹果iOS15.0.2系统更新适用于iPhone6及更高版本、iPad Pro(所有型号)、iPad Air2及更高版本、iPad第5代及更高版本、iPad mini4及更高版本,以及iPod Touch(第7代)。

恶意软件研究技术网的安全研究人员注意到,该漏洞被披露后不久,安全研究人员Saar Amar发表了一份关于如何利用该0day漏洞的PoC测试分析文章。

Amar在文章中写到:“本次展示的PoC测试在iOS14.7.1-15.0.1上的工作效果完全相同,对于更早的iOS版本可能也是如此,但我只在iOS14.7.1-15.0.1版本上进行了验证。这里需要注意的一点是,在不同的设备和版本上,有些常数可能会不一样。为此,我专门编写了测试的设备和版本,虽然这些版本全都一致,但在旧版本上可能有所不同。为了让过程更有趣,我还在iPhone11 Pro Max,iOS15.0上进行验证,工作效果完全一样。”

值得一提的是,Amar在他自己的博客中分享了这个0day漏洞,并构建了一个测试使用的PoC,因为他认为这是一个值得研究的漏洞。

事实上,自iOS15发布以来,各种问题和系统漏洞接踵而至。研究人员陆续向苹果提交了一些0day漏洞,但苹果公司一直未能及时进行修复。

如今,这些漏洞正在被苹果公司慢慢修复,尤其是活跃的0day漏洞被优先修复:

2021年9月修复一个0day漏洞,编号为CVE-2021-30860,被用来部署NSO飞马间谍软件;

2021年9月,修复iOS和macOS的两个0day漏洞,编号分别为CVE-2021-30860, CVE-2021-30858;

2021年7月,修复一个0day漏洞,编号为CVE-2021-30807。

以下是苹果公司今年修复的其他0day漏洞编号:

CVE-2021-1782 CVE-2021-1870 CVE-2021-1871 CVE-2021-1879 CVE-2021-30657 CVE-2021-30661 CVE-2021-30663 CVE-2021-30665 CVE-2021-30666 CVE-2021-30713 CVE-2021-30761 CVE-2021-30762

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-10-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档