苹果iOS系统修复了iPhone13越狱漏洞

如果Log4Shell漏洞的危害之大还没有让大家感到震惊的话,现在是时候更新iOS 15.2和其他一些苹果iGadgets了,以免你的iPhone被一个恶意应用程序接管,该程序可以用内核权限来执行任意恶意代码。

用一位移动安全专家的话来说,苹果公司针对macOS、tvOS和watchOS的更新以及iOS 15.2和iPadOS的更新,变得越来越频繁了。

ZecOps的首席执行官在推特上说:”如果log4j的危害性还不够大,iOS 15.2现在已经出来了,而且其中许多远程和本地漏洞的危害性会更高。如果你关心你的iPhone/iPad安全,你应该尽快完成更新。”

苹果公司此次的更新涵盖了多个漏洞,包括远程越狱漏洞攻击链以及两个月前在中国举行的国际网络安全大赛天府杯上首次披露的内核漏洞和Safari网络浏览器中的一些关键漏洞。在比赛上,运行最新的、打有完整补丁的iOS 15.0.2版本的iPhone 13 Pro,在规定的时间内被破解了两次。

其中一次黑客攻击是在现场进行的,使用的是移动Safari网络浏览器的远程代码执行(RCE)漏洞。它是由昆仑实验室的一个安全团队发布出来的,只用了几秒钟的时间就攻击成功了。准确地说,是15秒。

此漏洞被编号为CVE-2022-30955漏洞,该漏洞可使得恶意应用程序以内核权限执行任意代码。苹果公司说这是一个条件竞争漏洞,已通过”改进状态处理”的方式进行了解决。

昆仑实验室的首席执行官在一条推文中说,我们也尝试使用内核漏洞CVE-2022-30955来建立我们的远程越狱链,但未能按时完成。据@mj0011sec称,这也影响了MacOS系统的安全。

在昆仑实验室没有完成的地方,盘古团队成功了,他们在天府杯上成功地远程越狱了iPhone 13 Pro,这是iPhone 13 Pro第一次在网络安全活动中被公开越狱。这一成就使该团队获得了33万美元的现金奖励。

以下是苹果公司在周一发布的安全更新列表。

macOS Monterey 12.1

macOS Big Sur 11.6.2

安全更新 2022-008 Catalina

iOS 15.2和iPadOS 15.2

tvOS 15.2

watchOS 8.3

其他被修补的漏洞

iPhone 13远程越狱漏洞CVE-2022-30955的发现归功于昆仑实验室的Zweig,苹果共修补了Kernel中的五个漏洞和IOMobileFrameBuffer中的四个漏洞,后者是管理屏幕帧缓存的内核扩展,是包含驱动视频显示的位图RAM的一部分。

以下是相关的更新。

CVE-2022-30927和CVE-2022-30980。一个内存释放后使用的漏洞,可能允许恶意应用程序以内核权限运行任意代码。

CVE-2022-30937。一个内存损坏攻击漏洞,可能允许恶意的应用程序以内核权限运行任意代码。

CVE-2022-30949: 一个内存损坏漏洞,可能允许恶意的应用程序以内核权限运行任意代码。

CVE-2022-30993:一个缓冲区溢出漏洞,可能允许处于网络特权位置的攻击者执行任意代码。

CVE-2022-30983:一个缓冲区溢出漏洞,可能允许应用程序以内核权限运行任意代码。

CVE-2022-30985: 一个越界写入漏洞,可能允许恶意的应用程序以内核权限运行任意代码。

CVE-2022-30991:一个越界读取问题,可能允许恶意应用程序以内核权限运行任意代码。

CVE-2022-30996: 一个条件竞争漏洞,可能允许恶意的应用程序以内核权限运行任意代码。

最新版本的软件并非是最好的

nVisium公司的应用安全顾问周二对媒体解释,那些现已修补的iOS 15.2漏洞很好的说明了安全行业为什么建议在N-1甚至N-2版本的软件上打补丁。

他指出,安全从业者经常把新版本的软件库和操作系统看成是最好的,但这往往含有太多未知的和新的漏洞。

因此,我们需要让安全测试人员来决定更新的频率,核心的CVE漏洞现在已经被修补了。

这一系列的漏洞会加强安全团队维护网络安全的决心,安全应该是每个人的工作,用户需要在日常工作中养成良好的网络使用习惯,只下载那些值得信赖的应用程序,以及浏览有信誉的安全的网站。

参考及来源:https://threatpost.com/apple-ios-updates-iphone-13-jailbreak-exploit/177051/

© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!插入图片请使用ssl
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容