Apple은 iPhone 및 iPad에 대한 실제 공격에 적극적으로 악용된 제로 데이 취약점을 수정하기 위해 iOS 15.0.2 및 iPadOS 15.0.2에 대한 업데이트를 출시했습니다.
Apple은 iPhone 및 iPad에 대한 실제 공격에서 적극적으로 악용된 제로 데이 취약점을 수정하기 위해 iOS 15.0.2 및 iPadOS 15.0.2에 대한 긴급 업데이트를 출시했습니다.
취약점 ID CVE-2021-30883은 공격자가 커널 권한으로 취약한 장치에서 명령을 실행할 수 있도록 하는 IOMobileFrameBuffer의 치명적인 메모리 손상 버그입니다.
커널 권한을 통해 애플리케이션은 장치에서 모든 명령을 실행할 수 있으므로 공격자는 잠재적으로 취약성을 악용하여 데이터를 훔치거나 장치에 맬웨어를 설치할 수 있습니다.
Apple은 실제 공격 패턴에 대한 자세한 정보를 제공하지 않지만 악성 캠페인의 탐지를 확인합니다. 보안 게시판에서 회사는 다음과 같이 말합니다.
Apple은 문제의 실제 악용 보고를 알고 있습니다.
Apple은 가능한 한 많은 장치에 업데이트가 적용되도록 이 단계에서 의도적으로 모호한 언어를 사용하고 있습니다. 그렇지 않으면 다른 공격자가 공격의 세부 정보를 배우고 패치를 분석하여 자신의 익스플로잇을 만들 수 있습니다.
그러나 취약점이 발견된 직후 보안 연구원인 Saar Amar는 패치에서 리버스 엔지니어링된 기술 보고서와 실험적인 익스플로잇을 발표했습니다.
영향을 받는 기기 목록은 매우 광범위하며 iPhone 6s 이상, iPad Pro(모든 모델), iPad Air 2 이상, iPad 5세대 이상, iPad mini 4 이상, iPod touch( 7세대).
특정 대상에 대한 표적 공격에 취약점이 악용될 수 있고 널리 퍼지지 않을 수 있지만 취약점의 위험이 있으므로 가능한 한 빨리 업데이트를 설치하는 것이 좋습니다.
올해 초 Apple은 다음을 포함하여 iPhone, iPad 및 macOS 장치에 대한 공격에 사용되는 기타 여러 제로데이 취약점을 패치했습니다.
9월에 Apple은 두 개의 제로데이 취약점을 패치했으며 그 중 하나는 iPhone에 Pegasus 스파이웨어를 설치하는 데 사용되었습니다.
8월 말에 FORCEDENTRY 익스플로잇(이전에 Amnesty Tech에서 Megalodon으로 추적)이 수정되었습니다.
2월에는 iOS에서 3개의 제로데이 취약점(CVE-2021-1870, CVE-2021-1871, CVE-2021-1872)이 수정되어 실제 공격에 널리 악용되었습니다.
3월에는 적극적으로 악용될 수 있는 iOS의 제로데이 취약점(CVE-2021-1879)이 수정되었습니다.
4월에는 iOS의 제로데이 취약점(CVE-2021-30661)과 macOS의 또 다른 취약점(CVE-2021-30657)이 수정되었는데, 이들은 Shlayer 악성코드에 의해 악용되었습니다.
5월에 iOS의 세 가지 제로데이 취약점(CVE-2021-30663, CVE-2021-30665 및 CVE-2021-30666)이 수정되어 악성 웹사이트 방문 시 임의의 원격 코드 실행(RCE)이 허용되었습니다.
5월에는 XCSSET 맬웨어가 Apple의 TCC 개인 정보 보호를 우회하는 데 사용하는 제로 데이 macOS(CVE-2021-30713)에 대한 수정 사항이 있습니다.
6월에는 iOS의 두 가지 제로데이 취약점(CVE-2021-30761 및 CVE-2021-30762)이 수정되었으며, 이는 오래된 iPhone, iPad 및 iPod 장치를 해킹하는 데 적극적으로 사용될 수 있습니다.
그리고 9월 말, 연구원 중 한 명이 Apple이 그의 요청을 무시하고 패치를 연기한 후 세 가지 제로데이 취약점 악용에 대한 정보를 공개적으로 공개했습니다.
2021-10-12 10:15:02
작가: Vitalii Babkin