在最近的网络安全研究中,苹果公司近期发布了安全更新,以修复 iOS 和 iPadOS 中的零日漏洞,据称该漏洞已在野外被积极利用。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该漏洞的漏洞号为 CVE-2022-42827,该漏洞已被描述为内核中的越界写入漏洞,流氓应用程序可能会滥用该漏洞以执行具有最高权限的任意代码。
越界写入漏洞的成功利用通常发生在程序尝试将数据写入超出允许访问范围的内存位置时,可能导致数据损坏、崩溃或执行未经授权的代码。与积极利用零日漏洞的情况一样,苹果公司没有分享有关该漏洞的更多细节,只是承认它知道有报告称该问题可能已被积极利用。
CVE-2022-42827 是继CVE-2022-32894和CVE-2022-32917之后,苹果公司连续第三次修补与内核相关的越界内存漏洞,其中后两个此前也被报道为武器化在现实世界的攻击中。
此安全更新适用于 iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air 第 3 代及更新机型、iPad 第 5 代及更新机型以及 iPad mini 第 5 代及更新机型。
苹果自今年初以来被积极利用的 8 个零日漏洞如下:
- CVE-2022-22587 (IOMobileFrameBuffer) – 恶意应用程序可能能够以内核权限执行任意代码;
- CVE-2022-22594(WebKit 存储) – 网站可能能够跟踪敏感的用户信息(公开但未被积极利用);
- CVE-2022-22620 (WebKit) – 处理恶意制作的网页内容可能导致任意代码执行;
- CVE-2022-22674(英特尔显卡驱动程序) – 应用程序可能能够读取内核内存;
- CVE-2022-22675 (AppleAVD) – 应用程序可能能够以内核权限执行任意代码;
- CVE-2022-32893 (WebKit) – 处理恶意制作的网页内容可能导致任意代码执行;
- CVE-2022-32894(内核) – 应用程序可能能够以内核权限执行任意代码;
- CVE-2022-32917(内核) – 应用程序可能能够以内核权限执行任意代码;
除了 CVE-2022-42827 之外,该更新还解决了 19 个其他安全漏洞,包括内核中的两个漏洞、点对点协议 (P2P) 中的三个漏洞、WebKit 中的两个漏洞以及 AppleMobileFileIntegrity、Core Bluetooth、IOKit、Sandbox 中的一个安全漏洞。
极牛网精选文章《苹果iOS系统内核曝越界写入高危漏洞,可提权并执行任意代码》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/21474.html