查看原文
其他

严重的 iOS 漏洞可导致拒绝服务或任意代码执行,苹果已修复

Sergiu Gatlan 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士



苹果发布安全更新,解决数十个 iOS 和 macOS 漏洞,其中包括一个严重的名为 “WiFiDemon” 的 iOS 漏洞,它可导致拒绝服务或任意代码执行后果。


该漏洞的编号为 CVE-2021-30800,最初由安全研究员 Carl Schou 公开披露时为 0day 漏洞。苹果在本周初已发布 iOS 14.7 修复该漏洞。当 iPhone 通过包含 “%” 字符(如 %p%s%s%s%n)的SSID 连接到热点时,会攻陷 iPhone 的 WiFi 功能。

如在易受攻击的 iPhone、iPad 或 iPod 上触发时,该漏洞可导致这些设备无法建立WiFi 连接,甚至在重启或重新命名 WiFi热点后也无济于事。修复该漏洞要求重新设置网络连接,删除已知 SSID 列表中包括恶意网络在内的所有 WiFi 网络。



老旧 iOS 版本中的零点击 RCE 风险


ZecOps 发现,如果未修复设备加入包含 “%@” 字符、恶意构造的 SSID 的恶意 WiFi 热点,则可在无需用户交互的情况下执行任意代码。

好在该零点击远程代码执行组件仅存在于 iOS 14.0及后续版本,且苹果已推出 iOS 14.4 修复该漏洞。攻击者可在流行且高度流通的区域植入恶意 WiFi 热点,攻击配置为自动加入 WiFi 新网络的 iPhone 设备。

如用户不愿或无法立即更新至 iOS 14.7,则建议禁用“WiFi 自动加入”功能。苹果在安全公告中指出,该漏洞影响 iPhone 6s 及后续版本、所有 iPad Pro 机型、iPad Air 2及后续版本、第五代 iPad 及后续版本、iPad mini 4 及后续版本以及 iPod touch(第七代)。



苹果修复多个 0day


从3月起,苹果公司一直在推出安全更新,解决看似无穷无尽的 0day 漏洞(共9个),其中多数已遭在野利用。

上个月,苹果修复了两个0day(CVE-2021-30761和CVE-2021-30762),它们“可能已遭活跃利用”以入侵老旧版本的 iPhone、iPad 和 iPod 设备。

5月,苹果修复了 macOS 0day (CVE-2021-30713),该漏洞已被恶意软件 XCSSET 滥用于绕过旨在保护用户隐私安全的 TCC 防护措施。同一个月,苹果还修复了三个 0day(CVE-2021-30663、CVE-2021-30665和CVE-2021-30666),只通过访问恶意站点,攻击者就能利用这些漏洞在易受攻击设备上执行任意代码。

苹果还在3月份修复另外一个 iOS 0day (CVE-2021-1879) 并在4月修复多个 iOS 0day (CVE-2021-30661) 和 macOS 0day (CVE-2021-30657)。Shlayer macOS 恶意软件利用后一个漏洞绕过苹果的 File Quarantine、Gatekeeper 和 Notarization 安全检查并在受陷 Mac 机器上交付了第二阶段的恶意 payload。






推荐阅读
数百万戴尔设备遭 BIOSConnect 代码执行漏洞影响
iOS 操作系统被曝无线网络命名bug 导致 iPhone无法连接无线网络
苹果修复老旧设备中的两个 iOS 0day





原文链接

https://www.bleepingcomputer.com/news/security/apple-fixes-bug-that-breaks-iphone-wifi-when-joining-rogue-hotspots/



题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存