蘋果發布iOS 15.0.2和iPadOS15.0.2,緊急修復0day漏洞
2021年10月12日凌晨1點,距離上個版本發布僅10天,蘋果就向全球用戶推送了 iOS15.0.2系統,同時發布的還有 iPadOS15.0.2。本次更新除了修復信息與照片、應用等一系列問題外,緊急修復了一個正在被黑客廣泛利用的0day漏洞,漏洞編號CVE-2021-30883。
該漏洞出現在IOMobileFrameBuffer區域,涉及一個嚴重的內存損壞問題。攻擊者可通過應用程序觸發漏洞,并使用內核權限來執行命令。蘋果公司也意識到,有人會利用這個漏洞發起攻擊,但它依舊拒絕共享它們的詳細信息。
“該漏洞允許應用程序以內核權限執行任意代碼,據蘋果公司的某份報告顯示,這個漏洞很有可能已經被廣泛利用了。蘋果公司改進了內存處理之后,這個漏洞問題得以被解決。”
資料顯示,CVE-2021-30883漏洞是由某位不愿透露姓名的安全研究人員報告。蘋果iOS15.0.2系統更新適用于iPhone6及更高版本、iPad Pro(所有型號)、iPad Air2及更高版本、iPad第5代及更高版本、iPad mini4及更高版本,以及iPod Touch(第7代)。
惡意軟件研究技術網的安全研究人員注意到,該漏洞被披露后不久,安全研究人員Saar Amar發表了一份關于如何利用該0day漏洞的PoC測試分析文章。
Amar在文章中寫到:“本次展示的PoC測試在iOS14.7.1-15.0.1上的工作效果完全相同,對于更早的iOS版本可能也是如此,但我只在iOS14.7.1-15.0.1版本上進行了驗證。這里需要注意的一點是,在不同的設備和版本上,有些常數可能會不一樣。為此,我專門編寫了測試的設備和版本,雖然這些版本全都一致,但在舊版本上可能有所不同。為了讓過程更有趣,我還在iPhone11 Pro Max,iOS15.0上進行驗證,工作效果完全一樣。”
值得一提的是,Amar在他自己的博客中分享了這個0day漏洞,并構建了一個測試使用的PoC,因為他認為這是一個值得研究的漏洞。
事實上,自iOS15發布以來,各種問題和系統漏洞接踵而至。研究人員陸續向蘋果提交了一些0day漏洞,但蘋果公司一直未能及時進行修復。
如今,這些漏洞正在被蘋果公司慢慢修復,尤其是活躍的0day漏洞被優先修復:
- 2021年9月修復一個0day漏洞,編號為CVE-2021-30860,被用來部署NSO飛馬間諜軟件;
- 2021年9月,修復iOS和macOS的兩個0day漏洞,編號分別為CVE-2021-30860, CVE-2021-30858;
- 2021年7月,修復一個0day漏洞,編號為CVE-2021-30807。
以下是蘋果公司今年修復的其他0day漏洞編號:
- CVE-2021-1782
- CVE-2021-1870
- CVE-2021-1871
- CVE-2021-1879
- CVE-2021-30657
- CVE-2021-30661
- CVE-2021-30663
- CVE-2021-30665
- CVE-2021-30666
- CVE-2021-30713
- CVE-2021-30761
- CVE-2021-30762
文章來源:https://securityaffairs.co/wordpress/123236/mobile-2/apple-zero-day-vulnerability.html