VUL337 团队发现苹果操作系统高危漏洞 2

admin 2023年2月3日17:35:39评论70 views字数 937阅读3分7秒阅读模式

近期,清华大学 VUL337 团队发现 macOS / iOS / iPadOS 内核扩展 AppleEmbeddedSimpleSPINORFlasher 存在高危漏洞,漏洞编号为 CVE-2022-32829。CVSS 漏洞评分为 7.8,漏洞等级为高危。团队已将漏洞信息反馈给苹果安全团队,漏洞修复版本系统已发布,建议用户及时升级。


漏洞基本信息:AppleEmbeddedSimpleSPINORFlasher 是苹果操作系统安全启动链相关的关键内核扩展。由于该内核扩展没有对用户输入进行正确检查,导致攻击者可以构造恶意输入,造成内存越界访问,可能导致攻击者在内核权限下执行任意代码。该漏洞可以由非特权用户触发,同时影响  macOS,iOS,iPadOS 操作系统,建议用户及时升级。


漏洞修复建议:团队及时将漏洞相关信息反馈给苹果安全团队,漏洞在iOS 15.6,iPadOS 15.6,macOS Monterey 12.5 版本中修复。建议用户及时更新系统,防止潜在的攻击。


致谢:该漏洞由 VUL337 团队殷婷婷同学开发的 KextFuzz 工具自动挖掘发现,相关论文工作已被 USENIX Security 2023 录用。该漏洞的发现同时也获得了蚂蚁集团基础安全团队以及 VUL337 团队陈泱宇同学的支持与帮助。


关于:VUL337 团队是清华大学网络与信息安全实验室(NISL)张超副教授带领的研究团队,专注于软件与系统安全、人工智能安全、区块链安全、智能网联车安全、隐私计算等技术研究。团队研发的漏洞挖掘方案在 Linux、Android、Windows、macOS 等主流操作系统内核和用户态软件中发现数百个漏洞,在区块链智能合约中发现万余个漏洞,获得CVE漏洞编号500余个,漏洞奖励数万美元,获得腾讯安全探索论坛专业奖;研发的漏洞自动利用方案获得腾讯安全探索论坛突破奖;研发的漏洞风险防范方案获得微软BlueHat特别提名奖,在 Windows 10 等系统中应用。研发的漏洞自动攻防系统获得 DARPA CGC 竞赛初赛防御第一,决赛攻击第二的优异成绩。




NISL 实验室官网主页:

https://netsec.ccert.edu.cn/chs/




原文始发于微信公众号(NISL实验室):VUL337 团队发现苹果操作系统高危漏洞 2

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月3日17:35:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VUL337 团队发现苹果操作系统高危漏洞 2https://cn-sec.com/archives/1535223.html

发表评论

匿名网友 填写信息