Apple发布紧急iOS更新以修补新的零日漏洞漏洞。几小时内,一名安全研究人员分析了该漏洞,发布了概念验证代码并解释了该漏洞,这意味着该更新您的iOS设备了。一周半前,苹果发布了iOS15.0.1,修复了一系列性能问题,iOS15.0.2是新操作系统的第一个安全更新。周一发布的补丁解决了IOMobileFrameBuffer中的内存损坏零日漏洞,跟踪编号为CVE-2021-30883,这是一个充当屏幕帧缓冲区的内核扩展,允许开发人员控制设备中的内存如何使用on-屏幕显示。官方声称,该公司已意识到该漏洞已被广泛利用,允许应用程序以内核权限执行任意代码。具有内核权限的攻击者可以获得对iOS设备的完全控制。苹果一般不会选择将漏洞利用代码交给攻击者。按照惯例,该公司不会披露任何利用信息。它既没有发布漏洞的技术细节,也没有发布利用它的攻击代码。但并不是每个人都对此如此谨慎。补丁发布后不久,一位名叫SaarAmar的安全研究人员发布了技术说明和概念验证利用代码。他说他认为这个错误非常有趣,因为它可以从应用程序沙箱内部访问外部世界(因此非常适合越狱)。越狱是指利用锁定设备中的漏洞,然后安装制造商指定软件以外的其他软件,让设备所有者获得对操作系统的完全访问权限并访问所有功能。一个“很棒”的漏洞除了可以用来越狱外,研究人员还表示,这个漏洞也非常适合链式攻击(WebContent等)。研究人员解释说,通过使用bindiff快速查看补丁源代码,确定了漏洞的根源。他们指的是BinDiff,这是一种二进制文件比较工具,可以快速找到代码差异和相似之处。安全研究人员和工程师通常使用它来识别和隔离供应商提供的补丁中的错误修复,并分析同一二进制文件的多个版本之间的差异。通过bindiff分析后,研究人员发现这个bug是个好东西,决定写一篇简短的博文来记录这个bug,希望对其他人有所帮助。研究人员希望尽可能接近补丁发布发现,以免漏洞被利用;然而,在发布了一个非常好的稳定的POC之后,结果在最后引起了巨大的恐慌。周一的零日事件发生在Apple于7月修补了一个严重的内存损坏漏洞之后。那个CVE-2021-30807漏洞也被大量利用,在iOS和macOS的IOMobileFrameBuffer扩展中也发现了它,也可以用来接管系统。周一更新的iOS15.0.2适用于iPhone6s及更新机型、iPadPro(所有机型)、iPadAir2及更新机型、iPad第五代及更新机型、iPadmini4及更新机型以及iPodtouch(第七代)).Apple将这一发现归功于一位匿名研究人员。该修复程序是在Apple于9月发布iOS15几周后发布的,该版本具有新的安全防御功能。具体来说,新操作系统具有内置的双因素身份验证(2FA)代码生成器、设备上的语音识别以及各种反跟踪安全和隐私功能。语音识别旨在避免将iPhone生物识别信息发送到云端进行处理(有时会被人类窃听)的隐私问题。iOS15还包括针对至少22个安全漏洞的补丁,其中一些漏洞使iPhone和iPad用户面临远程拒绝服务(DoS)和以内核权限远程执行任意代码的风险。本文翻译自:https://threatpost.com/apple-urgent-ios-updates-zero-day/175419/如有转载请注明出处。
