严重的 iOS 漏洞可导致拒绝服务或任意代码执行,苹果已修复

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

苹果发布安全更新,解决数十个 iOS 和 macOS 漏洞,其中包括一个严重的名为 “WiFiDemon” 的 iOS 漏洞,它可导致拒绝服务或任意代码执行后果。

该漏洞的编号为 CVE-2021-30800,最初由安全研究员 Carl Schou 公开披露时为 0day 漏洞。苹果在本周初已发布 iOS 14.7 修复该漏洞。当 iPhone 通过包含 “%” 字符(如 %p%s%s%s%n)的SSID 连接到热点时,会攻陷 iPhone 的 WiFi 功能。

如在易受攻击的 iPhone、iPad 或 iPod 上触发时,该漏洞可导致这些设备无法建立WiFi 连接,甚至在重启或重新命名 WiFi热点后也无济于事。修复该漏洞要求重新设置网络连接,删除已知 SSID 列表中包括恶意网络在内的所有 WiFi 网络。

老旧 iOS 版本中的零点击 RCE 风险

ZecOps 发现,如果未修复设备加入包含 “%@” 字符、恶意构造的 SSID 的恶意 WiFi 热点,则可在无需用户交互的情况下执行任意代码。

好在该零点击远程代码执行组件仅存在于 iOS 14.0及后续版本,且苹果已推出 iOS 14.4 修复该漏洞。攻击者可在流行且高度流通的区域植入恶意 WiFi 热点,攻击配置为自动加入 WiFi 新网络的 iPhone 设备。

如用户不愿或无法立即更新至 iOS 14.7,则建议禁用“WiFi 自动加入”功能。苹果在安全公告中指出,该漏洞影响 iPhone 6s 及后续版本、所有 iPad Pro 机型、iPad Air 2及后续版本、第五代 iPad 及后续版本、iPad mini 4 及后续版本以及 iPod touch(第七代)。

苹果修复多个 0day

从3月起,苹果公司一直在推出安全更新,解决看似无穷无尽的 0day 漏洞(共9个),其中多数已遭在野利用。

上个月,苹果修复了两个0day(CVE-2021-30761和CVE-2021-30762),它们“可能已遭活跃利用”以入侵老旧版本的 iPhone、iPad 和 iPod 设备。

5月,苹果修复了 macOS 0day (CVE-2021-30713),该漏洞已被恶意软件 XCSSET 滥用于绕过旨在保护用户隐私安全的 TCC 防护措施。同一个月,苹果还修复了三个 0day(CVE-2021-30663、CVE-2021-30665和CVE-2021-30666),只通过访问恶意站点,攻击者就能利用这些漏洞在易受攻击设备上执行任意代码。

苹果还在3月份修复另外一个 iOS 0day (CVE-2021-1879) 并在4月修复多个 iOS 0day (CVE-2021-30661) 和 macOS 0day (CVE-2021-30657)。Shlayer macOS 恶意软件利用后一个漏洞绕过苹果的 File Quarantine、Gatekeeper 和 Notarization 安全检查并在受陷 Mac 机器上交付了第二阶段的恶意 payload。

推荐阅读

数百万戴尔设备遭 BIOSConnect 代码执行漏洞影响

iOS 操作系统被曝无线网络命名bug 导致 iPhone无法连接无线网络

苹果修复老旧设备中的两个 iOS 0day

原文链接

https://www.bleepingcomputer.com/news/security/apple-fixes-bug-that-breaks-iphone-wifi-when-joining-rogue-hotspots/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值