漏洞公告
近日,安恒信息CERT监测到Apple 官方发布安全通告,修复了多个高危漏洞,其中 Apple WebKit代码执行漏洞(CVE-2022-32893)、Apple Kernel权限提升漏洞(CVE-2022-32894)被报告存在在野利用。Apple WebKit存在任意代码执行漏洞,WebKit在处理恶意制作的 Web 内容时可能会触发越界读写,导致任意代码执行。Apple Kernel存在本地权限提升漏洞,通过越界读写,成功利用该漏洞可以将本地用户权限提升至内核权限,并以内核权限执行任意代码。此漏洞影响范围广泛,并已检测到在野利用,目前官方已发布新版本修复了此漏洞,建议受影响用户及时升级更新到安全版本。
参考链接:
https://support.apple.com/zh-cn/HT213412
https://support.apple.com/zh-cn/HT213413
https://support.apple.com/zh-cn/HT213414
一
影响范围
受影响版本:
iOS < 15.6.1
iPadOS < 15.6.1
macOS Monterey < 12.5.1
安全版本:
iOS >= 15.6.1
iPadOS >= 15.6.1
macOS Monterey >= 12.5.1
二
漏洞描述
iOS是由苹果公司开发的移动操作系统,iPadOS是苹果公司基于iOS开发的移动端操作系统,Mac OS是苹果开发的运行于Macintosh系列的操作系统,WebKit是Safari和其他在iOS和iPadOS上浏览器的引擎。
Apple WebKit代码执行漏洞(CVE-2022-32893):此漏洞是Apple WebKit(Safari 和其他可以访问 Web 的应用程序使用的 Web 浏览器引擎)中的越界写入漏洞。Apple 表示,此漏洞将允许攻击者执行任意代码执行,并且由于它位于 Web 引擎中,因此很可能通过访问恶意制作的网站来远程利用。
细节是否公开 | POC状态 | EXP状态 | 在野利用 |
未公开 | 未公开 | 未公开 | 存在 |
Apple Kernel权限提升漏洞(CVE-2022-32894):此漏洞是操作系统内核中的越界写入漏洞。内核是作为操作系统核心组件运行的程序,在 macOS、iPadOS 和 iOS 中具有最高权限。应用程序(例如恶意软件)可以利用此漏洞以内核权限执行代码。由于这是最高权限级别,进程将能够在设备上执行任何命令,从而有效地完全控制它。
细节是否公开 | POC状态 | EXP状态 | 在野利用 |
未公开 | 未公开 | 未公开 | 存在 |
三
缓解措施
高危:目前漏洞已存在在野利用,官方已发布相关安全版本,建议使用相关产品的用户及时测试并升级到漏洞修复的版本。
官方建议:
1、更新至最新安全版本,参考链接:
https://support.apple.com/zh-cn/HT201222
安恒信息CERT
2022年8月
原文始发于微信公众号(安恒信息CERT):Apple多个高危漏洞风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论