新视点网,用新视点解读世界

当前位置:首页 >  综合

苹果紧急补丁修复了用于注入NSO间谍软件的零点击iMessage错误

时间:2021-09-17

导读:周一更新的苹果发布了移动和桌面操作系统以及WebKit浏览器引擎的安全补丁,以解决两个安全漏洞,据说其中至少有一个被专制政府用来监视人权倡导者。 在iGiant预......

周一更新的苹果发布了移动和桌面操作系统以及WebKit浏览器引擎的安全补丁,以解决两个安全漏洞,据说其中至少有一个被专制政府用来监视人权倡导者。

在iGiant预计发布iPhone13的前一天,它发布了iOS 14.8和iPadOS 14.8、watchOS 7.6.2和macOS Big Sur 11.6的更新。以前的macOS版本Catalina(10.15)和Mojave(10.14)收到了基于WebKit的Safari(14.1.2)的更新版本,Catalina也得到了补充修复。

其中一个bug CVE-2021-30860存在于苹果的CoreGraphics框架中。多伦多大学公民实验室的研究人员报告,该漏洞包括一个整数溢出,允许恶意PDF文件实现任意代码执行,允许间谍软件和其他恶意程序运行。

苹果公司知道有报道称,该问题可能已被积极利用

“苹果知道一份报告称,这一问题可能已被积极利用,”商务部在其简短的非承诺性摘要中表示。

公民实验室在评估中表现得不那么害羞。2021年8月24日,该组织的研究人员报告说,在2020年6月至2021年2月期间,九名巴林活动人士的iPhone被NSO Group的Pegasus间谍软件和两次零点击iMessage漏洞攻击所入侵。

一个是去年发现的KISMET漏洞,它影响了14版之前的iOS。另一个最近发现的漏洞是公民实验室的FORCEDENTRY和大赦国际安全组织的Megalodon。FORCEDENTRY的名字是指该漏洞能够绕过苹果在iOS 14中实施的一种防御系统,该系统名为Blast Door,旨在保护iMessage流量。据信,该消息传递漏洞自2021年2月以来一直在使用。

公民实验室的报告解释说:“当对一台设备进行FORCEDENTRY攻击时,设备日志显示与IMTranscoderAgent相关的崩溃。”。“崩溃似乎是通过对通过iMessage接收的文件调用copyGifFromPath:toDestinationPath:error函数生成的。”

当使用CoreGraphics对PDF文件中的JBIG2编码数据进行解码以触发错误时,会出现崩溃。当目标活动人士收到这些有毒的PDF文件时——这些文件的扩展名为.gif,但实际上是包含JBIG2编码流的Adobe PDF文件——不需要采取进一步行动就可以用恶意代码感染受害者的设备:他们只需接收消息。据公民实验室称,FORCEDENTRY漏洞利用成功后,安装了NSO集团的Pegasus间谍软件。

联合国呼吁暂停销售像NSO集团的Pegasus这样的监控技术

以色列当局就飞马间谍软件滥用指控调查NSO集团

NSO集团将不再对有关滥用其软件的询问作出回应

大赦国际和法国媒体保护组织声称大量滥用NSO间谍软件

公民实验室的研究人员在周一的一篇帖子中说:“我们最新发现的又一个苹果零日是NSO集团军火库的一部分,这进一步表明,像NSO集团这样的公司正在为不负责任的政府安全机构“专制即服务”提供便利。”。“迫切需要对这个不断增长、高利润、有害的市场进行监管。”

另一个由苹果修补的漏洞CVE-2021-30858由一位身份不明的研究人员报告。Vulnonym将其命名为“Synoptic Acanthopterygian”,这是一个释放后使用漏洞,允许苹果WebKit呈现引擎处理的恶意web内容执行任意代码。苹果要求iOS上的所有浏览器都使用该引擎。

苹果表示,该漏洞也可能被积极利用,但没有提供进一步的细节。

《登记册》要求苹果对此发表评论,而该公司一直担心其客户应该了解情况,但没有回应。®

更新为添加

也许,谷歌不想感到被冷落,今天发布了适用于Windows、Mac和Linux的Chrome 93.0.4577.82版,作为一个稳定的版本,它修补了CVE-2021-30632和CVE-2021-30633等各种缺陷和漏洞,这两个版本的漏洞确实存在。

CVE-2021-30632是V8 JavaScript引擎中的越界写入,而CVE-2021-30633是索引DB API中的免后使用()漏洞。两者的严重性都很高,都是匿名缺陷发现者的功劳。您可能希望尽快安装它。

温馨提示:以上内容整理于网络,仅供参考,如果对您有帮助,留下您的阅读感言吧!
相关阅读
本类排行
相关标签
本类推荐
栏目热点
新视点网版权所有,由行情网黄页提供营销支持