Apple fixes actively exploited FORCEDENTRY zero-day flaws
애플이 iOS 및 macOS에 존재하는 제로데이 취약점인 CVE-2021-30860, CVE-2021-30858을 수정하기 위한 보안 패치를 출시했습니다. 또한 해당 취약점이 실제 공격에서 활발히 악용되고 있다고 경고했습니다.
지난 8월, Citizen Lab의 연구원들은 NSO Group의 Pegasus 스파이웨어를 바레인 활동가의 기기에 배포하는 데 사용된 제로클릭 iMessage 익스플로잇을 발견했습니다.
바레인 인권 센터, Waad, Al Wefaq의 회원을 포함한 활동가 9명의 iPhone이 LULU로 명명된 감시 작업의 일환으로 Pegasus 스파이웨어에 감염되었으며, 이는 바레인 정부의 작업인 것으로 추측됩니다.
Citizen Lab은 아래와 같이 밝혔습니다.
"2020년 6월부터 2021년 2월에 iPhone이 NSO 그룹의 Pegasus 스파이웨어를 통해 해킹된 바레인 활동가 9명을 발견했습니다. 이들 활동가 중 일부는 2020 KISMET 익스플로잇과 2021 FORCEDENTRY 익스플로잇인 제로클릭 iMessage 익스플로잇 2개를 통해 해킹되었습니다.”
연구원들은 FORCEDENTRY 익스플로잇이 iMessage 제로 클릭 익스플로잇을 차단하기 위해 8개월 전 iOS에 도입된 "BlastDoor" 샌드박스를 우회할 수 있음을 발견했습니다.
CVE-2021-30860으로 등록된 첫 번째 문제는 Citizen Lab에서 제보한 정수 오버플로우 이슈입니다. 이 취약점은 입력 유효성 검사를 개선하는 방식으로 해결되었습니다.
애플에서는 권고를 발행해 아래와 같이 밝혔습니다.
“CoreGraphics: 악의적으로 제작된 PDF를 처리할 경우 임의 코드 실행으로 이어질 수 있습니다. 애플은 해당 문제가 활발히 악용되었을 수 있다는 제보를 받았습니다. 정수 오버플로우 이슈는 입력 유효성 검사를 개선하여 해결되었습니다."
CVE-2021-30858로 등록된 두 번째 취약점은 익명의 연구원이 제보한 use-after-free 이슈입니다.
“WebKit: 악의적으로 제작된 웹 콘텐츠를 처리할 경우 임의 코드 실행으로 이어질 수 있습니다. 애플은 해당 문제가 활발히 악용되었을 수 있다는 제보를 받았습니다. 해당 Use-After-Free 문제는 향상된 메모리 관리를 통해 해결됐습니다."
출처:
https://securityaffairs.co/wordpress/122166/security/apple-forcedentry-zero-day-flaws.html
https://support.apple.com/en-us/HT212807
https://citizenlab.ca/2021/08/bahrain-hacks-activists-with-nso-group-zero-click-iphone-exploits/
HP OMEN 게임 PC, CVE-2021-3437 드라이버 취약점 영향받아 (0) | 2021.09.15 |
---|---|
새로운 Zloader 공격, 탐지를 피하기 위해 마이크로소프트 디펜더 비활성화 시켜 (0) | 2021.09.15 |
NPM 패키지에서 심각한 원격 코드 실행 취약점 보고돼 (0) | 2021.09.14 |
새로운 SpookJS 공격, 구글의 사이트 격리 보호 우회해 (0) | 2021.09.14 |
Cisco, IOS XR 소프트웨어의 심각도 높은 취약점 패치 (0) | 2021.09.13 |
댓글 영역