长达五年的在野利用Apple Safari 0day漏洞

admin 2022年6月20日21:28:51评论20 views字数 767阅读2分33秒阅读模式
长达五年的在野利用Apple Safari 0day漏洞

漏洞追踪

在野外利用的Apple Safari中的一个安全漏洞最初在2013年修复,并于2016年12月重新引入。

该漏洞在2013年首次报告时,该变体被完全修补,然而三年后,在大规模的重构工作中,该变体被重新引入。然后该漏洞继续存在了5年,直到2022年1月被修复,认定为在野0day,跟踪为 CVE-2022-22620(CVSS 得分:8.8),涉及 WebKit 组件中的释放后使用漏洞,该漏洞可能被一段特制的 Web 内容利用该漏洞来获得任意代码执行。

漏洞影响

影响版本:长达五年的在野利用Apple Safari 0day漏洞此问题已在 macOS Monterey 12.2.1、iOS 15.3.1 和 iPadOS 15.3.1、Safari 15.3(v. 16612.4.9.1.8 和 15612.4.9.1.8)中修复。处理恶意制作的 Web 内容可能会导致任意代码执行。

历史分析

历史记录 API 中的 2013 年和 2022 年漏洞错误本质上相同,但触发漏洞的路径不同。然后几年后进行的后续代码更改使该漏洞突然复活。

2022年2月初,苹果在Safari、iOS、iPadOS和macOS上发布了针对该漏洞的补丁,同时承认已被积极在野利用。

Stone表示,该事件并非Safari所独有,他进一步强调要花足够的时间来审核代码和补丁,以避免重复修复程序的情况,并了解正在进行的更改对安全的影响。

关注及时推送最新安全威胁资讯!

长达五年的在野利用Apple Safari 0day漏洞「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解。」

原文始发于微信公众号(Gaobai文库):长达五年的在野利用Apple Safari 0day漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月20日21:28:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   长达五年的在野利用Apple Safari 0day漏洞http://cn-sec.com/archives/1130661.html

发表评论

匿名网友 填写信息