您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關Apple Mail多個嚴重漏洞在野利用的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
2020年04月24日, 360CERT監測發現安全取證公司zecOps
在其博客中發布了一篇Apple Mail
多個在野漏洞分析,該漏洞在一定的條件下可以無交互觸發遠程代碼執行漏洞,漏洞等級:嚴重
。
Apple Mail
是iOS系統上默認的郵件管理應用程序,被廣泛的應用于不同國家和地區。
Apple Mail
存在多個漏洞,其中包含一個堆溢出漏洞最為嚴重,惡意攻擊者可以向用戶發送特制郵件觸發攻擊,完成遠程代碼執行。
該漏洞影響搭載iOS 6及更高版本(包括iOS 13.4.1)的iPhone和iPad。目前Apple官方僅提供了一個beta版本的補丁程序,還未出正式版補丁,漏洞還處于在野利用的狀態。
對此,360CERT建議廣大用戶持續關注Apple官方系統更新推送,在iOS更新可用后及時安裝最新補丁,以免遭受黑客攻擊。
360CERT對該事件的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 嚴重 |
影響面 | 廣泛 |
zecOps發現iOS MIME庫中MFMutableData的實現缺少對系統調用ftruncate()方法的異常檢測,這將導致越界寫入漏洞。同時zecOps還發現了一種無須等待系統調用失敗即可觸發ftruncate()導致越界寫入漏洞的利用鏈。此外,他們還發現了一個可以遠程觸發的堆溢出漏洞。
當Apple Mail
在處理下載的電子郵件時可以遠程觸發漏洞,不同的iOS版本所對應的漏洞利用嘗試效果是不同的:
在iOS 12上嘗試利用漏洞(成功/失敗)后,用戶可能會看到Apple Mail
應用程序崩潰的現象
在iOS 13上,除了會造成系統暫時卡頓外,并無其他特征現象
失敗的漏洞利用會致使用戶收到This message has no content
的郵件內容。
受影響的庫:/System/Library/PrivateFrameworks/MIME.framework/MIME
存在漏洞方法:-[MFMutableData appendBytes:length:]
zecOps的安全研究員發現該漏洞被多個APT組織在野利用了2年,目前發現最早的在野利用可以追溯到2018年1月,影響面及其廣泛。
iOS 6及更高的版本,包括iOS 13.4.1
根據zecoOps的安全研究員所述,iOS 6之前的版本可能也容易受到攻擊,目前還未進行驗證
目前Apple官方僅提供了一個beta版本的補丁程序,還未出正式版補丁,漏洞還處于在野利用的狀態。
360CERT建議廣大用戶持續關注Apple官方系統更新推送,在iOS更新可用后及時安裝最新補丁。
看完上述內容,你們對Apple Mail多個嚴重漏洞在野利用的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。