苹果修复严重的代码执行漏洞,影响 iOS 和 iPadOS 操作系统
苹果在上周三公开发布 iOS 14 和 iPaOS 14安全日志变更,披露了这些漏洞。苹果总共修复了位于产品和组件如 Apple AVD、Apple Keyboard、WebKit 和 Siri 中的11个漏洞。
苹果公司并未评级其安全漏洞,但从对这些CVE漏洞的说明可看出,该公司修复了很多令人担忧的漏洞。例如,Siri bug 可导致能物理访问iPhone 的任何人从锁屏上查看任何通知内容。另外一个漏洞和恶意构造的 3D Pixar 文件 Universal SceneDescription (USD) 有关,可导致攻击者在特定某事的 iOS 设备上执行任意代码。
高危提权漏洞 CVE-2020-9992
IBM X-Force 团队的研究员指出,苹果公司修复的最严重漏洞之一是影响苹果 iOS和 iPadOS(直至13.7)的一个特权提升漏洞CVE-2020-9992。如目标已被诱骗打开特殊构造的文件,则漏洞可遭用。
一份相关的安全通告指出,“攻击者能够利用该漏洞在网络上调试会话期间,在配对设备上执行任意代码。”
苹果公司认为问题根源在于一个未识别的集成设备电子 (IDE) 组件,它用于将数据从设备的母板(或电路板)传递到设备的存储组件中。苹果在安全更新页面指出,“已通过加密网络和设备(运行 iOS 14、iPadOS 14、tvOS 14 和 watchOS 7)之间通信的方式解决了这个问题。”研究员 Dany Lisiansky 和 Nikias Baasen 发现了这个漏洞。另外,苹果公司还致谢谷歌 Project Zero 团队研究员 Brandon Azard 提供的帮助。苹果公司和研究员均未披露关于该漏洞的更多详情。
X-Force 团队漏洞报告认为该漏洞为高危漏洞,并披露了更多详情。他们认为该漏洞和苹果的开发者工具集 Xcode 有关。Xcode 被指为“用于为 Mac、iPhone、iPad、Apple Watch 和 Apple TV 创建应用的完整开发者工具集。”
X-Force 团队研究员指出,“苹果 Xcode 可导致远程认证攻击者在系统上执行任意代码,这是由 IDE DeviceSupport 组件中的一个错误引起的。只需说服受害者打开特殊构造的文件,攻击者就能够利用该漏洞在网络的调试会话期间在配对设备上执行任意代码。”
他们表示,该漏洞影响 Apple Xcode 11.7 组件。该组件用于苹果的 macOS Mojave10.15.4、10.15.5和10.15.6版本(Mojave版本于2018年9月推出,且在同年6月的世界开发者大会上公开)。有意思的是,X-Force 团队表示该攻击并不复杂,具有“低”权限的攻击者即可轻易利用该漏洞。
苹果公司表示,上周三发布的 Xcode 12.0 缓解了该漏洞。
呐,一个苹果洞赚10万美元的详细经验都在这里了~
苹果会修复这个 0day吗?有人借机发布越狱包且适用于当前iOS 版本
https://threatpost.com/apple-bug-code-execution-iphone/159332/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。