苹果修复已遭在野利用的 iOS 和 macOS 0day

5116c9ddf7a060ade28859385f8cc832.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

26437a646c29dd8f10e3262e34ab2f04.png

今日,苹果发布安全更新,修复了一个新0day (CVE-2021-30869)。谷歌安全团队指出该漏洞已遭在野利用,可攻陷用户设备,位于现代苹果系统配置的内核组件 XNU 中。

谷歌威胁分析团队主管 Shane Huntley 指出,该 XNU 0day 是某个两阶段利用链的一部分。Huntley 表示攻击者结合利用该0day以及已知 WebKit 漏洞,在用户浏览器中执行恶意代码并提权接管受影响设备。

Huntley 表示将在30天后披露该攻击的详情,以便用户有足够的时间进行修复。

62d2f5d95e6733f641717b2b6189f0e6.png

9449b48e776a3ec351c2534c6c514d15.png

补丁已发布

13a4bc9a716f7cc824f05a735e1777c8.png

该0day的补丁已在macOS Catalin 和 iOS 12.5.5中发布,说明该利用并不适用于 iOS 14 和 15中。

另外,苹果还向后兼容了在9月13日打补丁的其它两个0day (CVE-2021-30860和CVE-2021-30858)。补丁最初适用于iOS 14,当前可向后兼容至 iOS 12中。

这是苹果公司2021年以来修复的地16个0day。

补丁可见:

https://support.apple.com/en-us/HT212824

https://support.apple.com/en-us/HT212825


推荐阅读

苹果紧急修复已遭 NSO Group 利用的 iMessage 0day以及另一个0day

【BlackHat】研究员吐槽苹果漏洞奖励计划

苹果修复今年以来的第13个0day,影响iOS 和 macOS

严重的 iOS 漏洞可导致拒绝服务或任意代码执行,苹果已修复

苹果修复老旧设备中的两个 iOS 0day

原文链接

https://therecord.media/apple-patches-ios-and-macos-zero-day-exploited-in-the-wild/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

3a512fba995310a0f3159d66eef79982.png

e28c65fd122ce89cf5f8df1200963127.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   7d027de7b788c41f914bd8812bbca00b.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值