iOS 14和iPadOS 14的發(fā)布帶來了11個漏洞的修復(fù),其中一些漏洞具有很高的危險性。
蘋果已經(jīng)更新了其iOS和iPadOS操作系統(tǒng),從而解決了其iPhone,iPad和iPod設(shè)備中的一系列缺陷。其中最嚴(yán)重的攻擊者可能使對手利用針對任何設(shè)備的特權(quán)升級漏洞,并最終獲得任意代碼執(zhí)行。
該漏洞已于周三發(fā)布,作為Apple發(fā)布其iOS 14和iPadOS 14安全更改日志的一部分。蘋果總共解決了11個產(chǎn)品和組件中的錯誤,包括AppleAVD,Apple Keyboard,WebKit和Siri。
Apple并未評價其安全漏洞,但粗略回顧C(jī)VE描述表明,已修補了范圍廣泛的相關(guān)漏洞。例如,Siri錯誤允許具有iPhone物理訪問權(quán)限的人從鎖定屏幕查看通知內(nèi)容。另一個錯誤與惡意制作的3D Pixar文件有關(guān),該文件稱為“通用場景描述(USD)”,該文件可能允許攻擊者在特定型號的iOS設(shè)備上執(zhí)行任意代碼。
IBM X-Force 團(tuán)隊的研究員指出,蘋果公司修復(fù)的最嚴(yán)重漏洞之一是影響蘋果 iOS和 iPadOS(直至13.7)的一個特權(quán)提升漏洞CVE-2020-9992。如目標(biāo)已被誘騙打開特殊構(gòu)造的文件,則漏洞可遭用。
一份相關(guān)的安全通告指出,“攻擊者能夠利用該漏洞在網(wǎng)絡(luò)上調(diào)試會話期間,在配對設(shè)備上執(zhí)行任意代碼。”
蘋果公司認(rèn)為問題根源在于一個未識別的集成設(shè)備電子 (IDE) 組件,它用于將數(shù)據(jù)從設(shè)備的母板(或電路板)傳遞到設(shè)備的存儲組件中。蘋果在安全更新頁面指出,“已通過加密網(wǎng)絡(luò)和設(shè)備(運行 iOS 14、iPadOS 14、tvOS 14 和 watchOS 7)之間通信的方式解決了這個問題。”研究員 Dany Lisiansky 和 Nikias Baasen 發(fā)現(xiàn)了這個漏洞。另外,蘋果公司還致謝谷歌 Project Zero 團(tuán)隊研究員 Brandon Azard 提供的幫助。蘋果公司和研究員均未披露關(guān)于該漏洞的更多詳情。
X-Force 團(tuán)隊漏洞報告認(rèn)為該漏洞為高危漏洞,并披露了更多詳情。他們認(rèn)為該漏洞和蘋果的開發(fā)者工具集 Xcode 有關(guān)。Xcode 被指為“用于為 Mac、iPhone、iPad、Apple Watch 和 Apple TV 創(chuàng)建應(yīng)用的完整開發(fā)者工具集?!?
X-Force 團(tuán)隊研究員指出,“蘋果 Xcode 可導(dǎo)致遠(yuǎn)程認(rèn)證攻擊者在系統(tǒng)上執(zhí)行任意代碼,這是由 IDE DeviceSupport 組件中的一個錯誤引起的。只需說服受害者打開特殊構(gòu)造的文件,攻擊者就能夠利用該漏洞在網(wǎng)絡(luò)的調(diào)試會話期間在配對設(shè)備上執(zhí)行任意代碼?!?
他們表示,該漏洞影響 Apple Xcode 11.7 組件。該組件用于蘋果的 macOS Mojave10.15.4、10.15.5和10.15.6版本(Mojave版本于2018年9月推出,且在同年6月的世界開發(fā)者大會上公開)。有意思的是,X-Force 團(tuán)隊表示該攻擊并不復(fù)雜,具有“低”權(quán)限的攻擊者即可輕易利用該漏洞。
蘋果公司表示,上周三發(fā)布的 Xcode 12.0 緩解了該漏洞。
危害:高
影響 Apple iOS和iPadOS(最高13.7)
升級ios系統(tǒng)至最新版本
https://threatpost.com/apple-bug-code-execution-iphone/159332/