Appleは、iOS15.0.2およびiPadOS15.0.2のアップデートをリリースして、iPhoneおよびiPadに対する実際の攻撃で積極的に悪用されているゼロデイ脆弱性を修正しました。
Appleは、iOS15.0.2およびiPadOS15.0.2の緊急アップデートをリリースして、iPhoneおよびiPadに対する実際の攻撃で積極的に悪用されているゼロデイ脆弱性を修正しました。
脆弱性IDCVE-2021-30883は、IOMobileFrameBufferの致命的なメモリ破損バグであり、攻撃者がカーネル権限を持つ脆弱なデバイスでコマンドを実行できるようにします。
カーネル特権により、アプリケーションはデバイス上で任意のコマンドを実行できるため、攻撃者はこの脆弱性を悪用してデータを盗んだり、デバイスにマルウェアをインストールしたりする可能性があります。
Appleは実際の攻撃パターンに関する詳細情報を提供していませんが、悪意のあるキャンペーンの検出を確認しています。同社はセキュリティ速報で次のように述べています。
Appleは、問題が実際に悪用されたという報告を認識しています。
Appleはこの段階で意図的にあいまいな言葉を使用して、アップデートができるだけ多くのデバイスに適用されるようにしています。そうしないと、他の攻撃者が攻撃の詳細を学習し、パッチを分析して独自のエクスプロイトを作成する可能性があります。
ただし、脆弱性が発見された直後に、セキュリティ研究者のSaar Amarは、パッチからリバースエンジニアリングされたテクニカルレポートと実験的なエクスプロイトをリリースしました。
影響を受けるデバイスのリストは非常に広範囲で、iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad 5世代以降、iPad mini 4以降、iPod touch(第7世代)。
この脆弱性は特定のターゲットに対する標的型攻撃で悪用され、広まっていない可能性がありますが、脆弱性の危険性があるため、できるだけ早くアップデートをインストールすることを強くお勧めします。
今年の初めに、Appleは、iPhone、iPad、およびmacOSデバイスへの攻撃で使用される他の多くのゼロデイ脆弱性にパッチを適用しました。
9月、Appleは2つのゼロデイ脆弱性にパッチを適用しました。そのうちの1つは、iPhoneにPegasusスパイウェアをインストールするために使用されました。
8月下旬に、FORCEDENTRYエクスプロイト(以前はAmnesty Techによってメガロドンとして追跡されていました)が修正されました。
2月に、iOSの3つのゼロデイ脆弱性(CVE-2021-1870、CVE-2021-1871、CVE-2021-1872)が修正され、実際の攻撃で広く悪用されました。
3月に、iOSのゼロデイ脆弱性(CVE-2021-1879)が修正され、積極的に悪用される可能性がありました。
4月に、iOSのゼロデイ脆弱性(CVE-2021-30661)とmacOSの別の脆弱性(CVE-2021-30657)が修正され、Shlayerマルウェアによって悪用されました。
5月、iOSの3つのゼロデイ脆弱性(CVE-2021-30663、CVE-2021-30665、CVE-2021-30666)が修正され、悪意のあるWebサイトにアクセスしたときに任意のリモートコード実行(RCE)が可能になりました。
5月、XCSSETマルウェアがAppleのTCCプライバシー保護をバイパスするために使用したゼロデイmacOS(CVE-2021-30713)の修正。
6月に、iOSの2つのゼロデイ脆弱性(CVE-2021-30761およびCVE-2021-30762)が修正されました。これは、古いiPhone、iPad、およびiPodデバイスをハッキングするために積極的に使用される可能性があります。
そして9月末、Appleが彼の要求を無視してパッチを延期した後、研究者の1人が3つのゼロデイ脆弱性の悪用に関する情報を公開しました。
2021-10-12 10:15:02
著者: Vitalii Babkin