前言:
当前小伙伴们对“uaf漏洞攻击”大致比较着重,朋友们都想要了解一些“uaf漏洞攻击”的相关文章。那么小编也在网络上收集了一些有关“uaf漏洞攻击””的相关资讯,希望各位老铁们能喜欢,大家快快来了解一下吧!近日,谷歌公司的网络安全研究人员公开披露了有关4个iOS系统漏洞的详细细节和概念验证代码(POC)。由于这4个漏洞的存在,使得远程攻击者仅通过iMessage发送恶意制作的消息就能攻破一台苹果iOS设备。
在这4个漏洞中,有3个被归类为远程代码执行漏洞,允许远程攻击者在受影响的iOS设备上实现任意代码的执行,另一个则被归类为越权读取漏洞,允许攻击者读取存储在受影响iOS设备上的文件的内容。
据报道,由谷歌公司的网络安全研究员SamuelGroß和Natalie Silvanovich通报给苹果公司的漏洞其实共有5个,但由于苹果公司在最新发布的iOS 12.4更新中并没有能够完全解决第5个漏洞,因此谷歌公司决定暂时对该漏洞的细节进行保密。
尤其值得注意的是,对于这5个漏洞的利用均无需任何用户交互。接下来,就让我们来看看有关这几个漏洞的简要说明:
CVE-2019-8647(可通过iMessage实现远程代码执行)-从本质上讲,是一个Use-After-Free(UAF)漏洞,存在于iOS的Core Data框架中。当使用NSArray initWithCoder Method类时,由于不安全的反序列化,使得执行任意代码成为可能。CVE-2019-8662(可通过iMessage实现远程代码执行)-与CVE-2019-8647类似,本质上也是一个Use-After-Free(UAF)漏洞,存在于iOS的QuickLook组件中,同样可以通过iMessage远程触发。CVE-2019-8660(可通过iMessage实现远程代码执行)-从本质上讲,是一个内存损坏漏洞,存在于Core Data框架和Siri组件中。如果利用成功,远程攻击者则可以终止某些APP的运行以及执行任意代码。CVE-2019-8641(可通过iMessage实现远程代码执行)-漏洞细节暂时保密。CVE-2019-8646(可通过iMessage实现任意文件读取)-从本质上讲,是一个越权读取漏洞,同样存在于Core Data框架和Siri组件中,允许攻击者远程读取存储在受影响iOS设备上的文件内容,且无需任何用户交互。
除这5个漏洞外,谷歌公司的网络安全研究员Natalie Silvanovich在上周还公开披露了另一个越权读取漏洞(CVE-2019-8624)的详细细节和概念验证代码(POC)。
该漏洞位于watchOS的Digital Touch组件中,Apple Watch Series 1及更高版本均受影响。在本月发布的watchOS 5.3中,苹果公司已经修复了这个漏洞。
由于目前有5个漏洞的概念验证代码(POC)都已经向公众开放,因此我们强烈建议苹果用户应尽快将自己设备的系统升级至最新版本,以免遭到恶意攻击。
标签: #uaf漏洞攻击