상세 컨텐츠

본문 제목

애플, 활발히 악용되는 FORCEDENTRY 제로데이 취약점 패치해

국내외 보안동향

by 알약4 2021. 9. 14. 14:00

본문

 

 

Apple fixes actively exploited FORCEDENTRY zero-day flaws

 

애플이 iOS macOS에 존재하는 제로데이 취약점인 CVE-2021-30860, CVE-2021-30858을 수정하기 위한 보안 패치를 출시했습니다. 또한 해당 취약점이 실제 공격에서 활발히 악용되고 있다고 경고했습니다.

 

지난 8, Citizen Lab의 연구원들은 NSO Group Pegasus 스파이웨어를 바레인 활동가의 기기에 배포하는 데 사용된 제로클릭 iMessage 익스플로잇을 발견했습니다.

 

바레인 인권 센터, Waad, Al Wefaq의 회원을 포함한 활동가 9명의 iPhone LULU로 명명된 감시 작업의 일환으로 Pegasus 스파이웨어에 감염되었으며, 이는 바레인 정부의 작업인 것으로 추측됩니다.

 

Citizen Lab은 아래와 같이 밝혔습니다.

 

"2020 6월부터 2021 2월에 iPhoneNSO 그룹의 Pegasus 스파이웨어를 통해 해킹된 바레인 활동가 9명을 발견했습니다. 이들 활동가 중 일부는 2020 KISMET 익스플로잇과 2021 FORCEDENTRY 익스플로잇인 제로클릭 iMessage 익스플로잇 2개를 통해 해킹되었습니다.”

 

연구원들은 FORCEDENTRY 익스플로잇이 iMessage 제로 클릭 익스플로잇을 차단하기 위해 8개월 전 iOS에 도입된 "BlastDoor" 샌드박스를 우회할 수 있음을 발견했습니다.

 

CVE-2021-30860으로 등록된 첫 번째 문제는 Citizen Lab에서 제보한 정수 오버플로우 이슈입니다. 이 취약점은 입력 유효성 검사를 개선하는 방식으로 해결되었습니다.

 

애플에서는 권고를 발행해 아래와 같이 밝혔습니다.

 

CoreGraphics: 악의적으로 제작된 PDF를 처리할 경우 임의 코드 실행으로 이어질 수 있습니다. 애플은 해당 문제가 활발히 악용되었을 수 있다는 제보를 받았습니다. 정수 오버플로우 이슈는 입력 유효성 검사를 개선하여 해결되었습니다."

 

CVE-2021-30858로 등록된 두 번째 취약점은 익명의 연구원이 제보한 use-after-free 이슈입니다.

 

WebKit: 악의적으로 제작된 웹 콘텐츠를 처리할 경우 임의 코드 실행으로 이어질 수 있습니다. 애플은 해당 문제가 활발히 악용되었을 수 있다는 제보를 받았습니다. 해당 Use-After-Free 문제는 향상된 메모리 관리를 통해 해결됐습니다."

 

 

 

 

출처:

https://securityaffairs.co/wordpress/122166/security/apple-forcedentry-zero-day-flaws.html

https://support.apple.com/en-us/HT212807

https://citizenlab.ca/2021/08/bahrain-hacks-activists-with-nso-group-zero-click-iphone-exploits/

관련글 더보기

댓글 영역