freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

苹果发布iOS 15.0.2和iPadOS15.0.2,紧急修复0day漏洞
2021-10-12 14:22:28

2021年10月12日凌晨1点,距离上个版本发布仅10天,苹果就向全球用户推送了 iOS15.0.2系统,同时发布的还有 iPadOS15.0.2。本次更新除了修复信息与照片、应用等一系列问题外,紧急修复了一个正在被黑客广泛利用的0day漏洞,漏洞编号CVE-2021-30883。

该漏洞出现在IOMobileFrameBuffer区域,涉及一个严重的内存损坏问题。攻击者可通过应用程序触发漏洞,并使用内核权限来执行命令。苹果公司也意识到,有人会利用这个漏洞发起攻击,但它依旧拒绝共享它们的详细信息。

“该漏洞允许应用程序以内核权限执行任意代码,据苹果公司的某份报告显示,这个漏洞很有可能已经被广泛利用了。苹果公司改进了内存处理之后,这个漏洞问题得以被解决。”

资料显示,CVE-2021-30883漏洞是由某位不愿透露姓名的安全研究人员报告。苹果iOS15.0.2系统更新适用于iPhone6及更高版本、iPad Pro(所有型号)、iPad Air2及更高版本、iPad第5代及更高版本、iPad mini4及更高版本,以及iPod Touch(第7代)。

恶意软件研究技术网的安全研究人员注意到,该漏洞被披露后不久,安全研究人员Saar Amar发表了一份关于如何利用该0day漏洞的PoC测试分析文章。

Amar在文章中写到:“本次展示的PoC测试在iOS14.7.1-15.0.1上的工作效果完全相同,对于更早的iOS版本可能也是如此,但我只在iOS14.7.1-15.0.1版本上进行了验证。这里需要注意的一点是,在不同的设备和版本上,有些常数可能会不一样。为此,我专门编写了测试的设备和版本,虽然这些版本全都一致,但在旧版本上可能有所不同。为了让过程更有趣,我还在iPhone11 Pro Max,iOS15.0上进行验证,工作效果完全一样。”

值得一提的是,Amar在他自己的博客中分享了这个0day漏洞,并构建了一个测试使用的PoC,因为他认为这是一个值得研究的漏洞。

事实上,自iOS15发布以来,各种问题和系统漏洞接踵而至。研究人员陆续向苹果提交了一些0day漏洞,但苹果公司一直未能及时进行修复。

如今,这些漏洞正在被苹果公司慢慢修复,尤其是活跃的0day漏洞被优先修复:

2021年9月修复一个0day漏洞,编号为CVE-2021-30860,被用来部署NSO飞马间谍软件;

2021年9月,修复iOS和macOS的两个0day漏洞,编号分别为CVE-2021-30860, CVE-2021-30858;

2021年7月,修复一个0day漏洞,编号为CVE-2021-30807。

以下是苹果公司今年修复的其他0day漏洞编号:

CVE-2021-1782

CVE-2021-1870

CVE-2021-1871

CVE-2021-1879

CVE-2021-30657

CVE-2021-30661

CVE-2021-30663

CVE-2021-30665

CVE-2021-30666

CVE-2021-30713

CVE-2021-30761

CVE-2021-30762

文章来源:https://securityaffairs.co/wordpress/123236/mobile-2/apple-zero-day-vulnerability.html

本文作者:, 转载请注明来自FreeBuf.COM

# ios漏洞 # 漏洞利用
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑