您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)Apple Mail多個嚴重漏洞在野利用的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
2020年04月24日, 360CERT監(jiān)測發(fā)現(xiàn)安全取證公司zecOps
在其博客中發(fā)布了一篇Apple Mail
多個在野漏洞分析,該漏洞在一定的條件下可以無交互觸發(fā)遠程代碼執(zhí)行漏洞,漏洞等級:嚴重
。
Apple Mail
是iOS系統(tǒng)上默認的郵件管理應(yīng)用程序,被廣泛的應(yīng)用于不同國家和地區(qū)。
Apple Mail
存在多個漏洞,其中包含一個堆溢出漏洞最為嚴重,惡意攻擊者可以向用戶發(fā)送特制郵件觸發(fā)攻擊,完成遠程代碼執(zhí)行。
該漏洞影響搭載iOS 6及更高版本(包括iOS 13.4.1)的iPhone和iPad。目前Apple官方僅提供了一個beta版本的補丁程序,還未出正式版補丁,漏洞還處于在野利用的狀態(tài)。
對此,360CERT建議廣大用戶持續(xù)關(guān)注Apple官方系統(tǒng)更新推送,在iOS更新可用后及時安裝最新補丁,以免遭受黑客攻擊。
360CERT對該事件的評定結(jié)果如下
評定方式 | 等級 |
---|---|
威脅等級 | 嚴重 |
影響面 | 廣泛 |
zecOps發(fā)現(xiàn)iOS MIME庫中MFMutableData的實現(xiàn)缺少對系統(tǒng)調(diào)用ftruncate()方法的異常檢測,這將導(dǎo)致越界寫入漏洞。同時zecOps還發(fā)現(xiàn)了一種無須等待系統(tǒng)調(diào)用失敗即可觸發(fā)ftruncate()導(dǎo)致越界寫入漏洞的利用鏈。此外,他們還發(fā)現(xiàn)了一個可以遠程觸發(fā)的堆溢出漏洞。
當(dāng)Apple Mail
在處理下載的電子郵件時可以遠程觸發(fā)漏洞,不同的iOS版本所對應(yīng)的漏洞利用嘗試效果是不同的:
在iOS 12上嘗試利用漏洞(成功/失敗)后,用戶可能會看到Apple Mail
應(yīng)用程序崩潰的現(xiàn)象
在iOS 13上,除了會造成系統(tǒng)暫時卡頓外,并無其他特征現(xiàn)象
失敗的漏洞利用會致使用戶收到This message has no content
的郵件內(nèi)容。
受影響的庫:/System/Library/PrivateFrameworks/MIME.framework/MIME
存在漏洞方法:-[MFMutableData appendBytes:length:]
zecOps的安全研究員發(fā)現(xiàn)該漏洞被多個APT組織在野利用了2年,目前發(fā)現(xiàn)最早的在野利用可以追溯到2018年1月,影響面及其廣泛。
iOS 6及更高的版本,包括iOS 13.4.1
根據(jù)zecoOps的安全研究員所述,iOS 6之前的版本可能也容易受到攻擊,目前還未進行驗證
目前Apple官方僅提供了一個beta版本的補丁程序,還未出正式版補丁,漏洞還處于在野利用的狀態(tài)。
360CERT建議廣大用戶持續(xù)關(guān)注Apple官方系統(tǒng)更新推送,在iOS更新可用后及時安裝最新補丁。
看完上述內(nèi)容,你們對Apple Mail多個嚴重漏洞在野利用的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。