iOS 14和iPadOS 14的發布帶來了11個漏洞的修復,其中一些漏洞具有很高的危險性。
蘋果已經更新了其iOS和iPadOS操作系統,從而解決了其iPhone,iPad和iPod設備中的一系列缺陷。其中最嚴重的攻擊者可能使對手利用針對任何設備的特權升級漏洞,并最終獲得任意代碼執行。
該漏洞已于周三發布,作為Apple發布其iOS 14和iPadOS 14安全更改日志的一部分。蘋果總共解決了11個產品和組件中的錯誤,包括AppleAVD,Apple Keyboard,WebKit和Siri。
Apple并未評價其安全漏洞,但粗略回顧CVE描述表明,已修補了范圍廣泛的相關漏洞。例如,Siri錯誤允許具有iPhone物理訪問權限的人從鎖定屏幕查看通知內容。另一個錯誤與惡意制作的3D Pixar文件有關,該文件稱為“通用場景描述(USD)”,該文件可能允許攻擊者在特定型號的iOS設備上執行任意代碼。
IBM X-Force 團隊的研究員指出,蘋果公司修復的最嚴重漏洞之一是影響蘋果 iOS和 iPadOS(直至13.7)的一個特權提升漏洞CVE-2020-9992。如目標已被誘騙打開特殊構造的文件,則漏洞可遭用。
一份相關的安全通告指出,“攻擊者能夠利用該漏洞在網絡上調試會話期間,在配對設備上執行任意代碼?!?
蘋果公司認為問題根源在于一個未識別的集成設備電子 (IDE) 組件,它用于將數據從設備的母板(或電路板)傳遞到設備的存儲組件中。蘋果在安全更新頁面指出,“已通過加密網絡和設備(運行 iOS 14、iPadOS 14、tvOS 14 和 watchOS 7)之間通信的方式解決了這個問題?!毖芯繂T Dany Lisiansky 和 Nikias Baasen 發現了這個漏洞。另外,蘋果公司還致謝谷歌 Project Zero 團隊研究員 Brandon Azard 提供的幫助。蘋果公司和研究員均未披露關于該漏洞的更多詳情。
X-Force 團隊漏洞報告認為該漏洞為高危漏洞,并披露了更多詳情。他們認為該漏洞和蘋果的開發者工具集 Xcode 有關。Xcode 被指為“用于為 Mac、iPhone、iPad、Apple Watch 和 Apple TV 創建應用的完整開發者工具集?!?
X-Force 團隊研究員指出,“蘋果 Xcode 可導致遠程認證攻擊者在系統上執行任意代碼,這是由 IDE DeviceSupport 組件中的一個錯誤引起的。只需說服受害者打開特殊構造的文件,攻擊者就能夠利用該漏洞在網絡的調試會話期間在配對設備上執行任意代碼?!?
他們表示,該漏洞影響 Apple Xcode 11.7 組件。該組件用于蘋果的 macOS Mojave10.15.4、10.15.5和10.15.6版本(Mojave版本于2018年9月推出,且在同年6月的世界開發者大會上公開)。有意思的是,X-Force 團隊表示該攻擊并不復雜,具有“低”權限的攻擊者即可輕易利用該漏洞。
蘋果公司表示,上周三發布的 Xcode 12.0 緩解了該漏洞。
危害:高
影響 Apple iOS和iPadOS(最高13.7)
升級ios系統至最新版本
https://threatpost.com/apple-bug-code-execution-iphone/159332/