溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Apple Mail多個嚴重漏洞在野利用的示例分析

發(fā)布時間:2022-01-04 16:53:34 來源:億速云 閱讀:135 作者:柒染 欄目:大數(shù)據(jù)

今天就跟大家聊聊有關(guān)Apple Mail多個嚴重漏洞在野利用的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

0x00 漏洞背景

2020年04月24日, 360CERT監(jiān)測發(fā)現(xiàn)安全取證公司zecOps在其博客中發(fā)布了一篇Apple Mail多個在野漏洞分析,該漏洞在一定的條件下可以無交互觸發(fā)遠程代碼執(zhí)行漏洞,漏洞等級:嚴重

Apple Mail是iOS系統(tǒng)上默認的郵件管理應(yīng)用程序,被廣泛的應(yīng)用于不同國家和地區(qū)。

Apple Mail存在多個漏洞,其中包含一個堆溢出漏洞最為嚴重,惡意攻擊者可以向用戶發(fā)送特制郵件觸發(fā)攻擊,完成遠程代碼執(zhí)行。

該漏洞影響搭載iOS 6及更高版本(包括iOS 13.4.1)的iPhone和iPad。目前Apple官方僅提供了一個beta版本的補丁程序,還未出正式版補丁,漏洞還處于在野利用的狀態(tài)。

對此,360CERT建議廣大用戶持續(xù)關(guān)注Apple官方系統(tǒng)更新推送,在iOS更新可用后及時安裝最新補丁,以免遭受黑客攻擊。

0x01 風(fēng)險等級

360CERT對該事件的評定結(jié)果如下

評定方式等級
威脅等級嚴重
影響面廣泛

0x02 漏洞詳情

zecOps發(fā)現(xiàn)iOS MIME庫中MFMutableData的實現(xiàn)缺少對系統(tǒng)調(diào)用ftruncate()方法的異常檢測,這將導(dǎo)致越界寫入漏洞。同時zecOps還發(fā)現(xiàn)了一種無須等待系統(tǒng)調(diào)用失敗即可觸發(fā)ftruncate()導(dǎo)致越界寫入漏洞的利用鏈。此外,他們還發(fā)現(xiàn)了一個可以遠程觸發(fā)的堆溢出漏洞。

當(dāng)Apple Mail在處理下載的電子郵件時可以遠程觸發(fā)漏洞,不同的iOS版本所對應(yīng)的漏洞利用嘗試效果是不同的:

  • 在iOS 12上嘗試利用漏洞(成功/失敗)后,用戶可能會看到Apple Mail應(yīng)用程序崩潰的現(xiàn)象

  • 在iOS 13上,除了會造成系統(tǒng)暫時卡頓外,并無其他特征現(xiàn)象

失敗的漏洞利用會致使用戶收到This message has no content的郵件內(nèi)容。

  • 受影響的庫:/System/Library/PrivateFrameworks/MIME.framework/MIME

  • 存在漏洞方法:-[MFMutableData appendBytes:length:]

zecOps的安全研究員發(fā)現(xiàn)該漏洞被多個APT組織在野利用了2年,目前發(fā)現(xiàn)最早的在野利用可以追溯到2018年1月,影響面及其廣泛。

0x03 影響版本

  • iOS 6及更高的版本,包括iOS 13.4.1

  • 根據(jù)zecoOps的安全研究員所述,iOS 6之前的版本可能也容易受到攻擊,目前還未進行驗證

0x04 修復(fù)建議

目前Apple官方僅提供了一個beta版本的補丁程序,還未出正式版補丁,漏洞還處于在野利用的狀態(tài)。

360CERT建議廣大用戶持續(xù)關(guān)注Apple官方系統(tǒng)更新推送,在iOS更新可用后及時安裝最新補丁。

看完上述內(nèi)容,你們對Apple Mail多個嚴重漏洞在野利用的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI