Hjem > Cyber ​​Nyheder > CVE-2021-30860: Fix din Apple-enhed mod FORCEDENTRY Zero-Day
CYBER NEWS

CVE-2021-30860: Fix din Apple-enhed mod FORCEDENTRY Zero-Day

CVE-2021-30860 Tvangs-nul-dag i Apple-enheder

Der er en ny nul-dag, nul-klik sårbarhed i alle typer Apple-enheder, Herunder Macs, iPhones, iPads, og WatchOS. Fejlen er blevet kaldt FORCEDENTRY.

Relaterede: Status for Apples privatliv indtil videre 2021

Hvordan var Apple Tvungen (CVE-2021-30860) nul-dag oplyst, og hvem opdagede det?

Nul-dagen blev opdaget af Citizen Lab-forskere under en analyse af telefonen til en saudisk aktivist inficeret med Pegasus-spyware. Fejlen er en nul-klik-udnyttelse mod iMessage, målrettet Apples billedgengivelsesbibliotek.




Forskerne kunne fastslå "at lejesoldatspyware -virksomheden NSO Group brugte sårbarheden til fjernt at udnytte og inficere de nyeste Apple -enheder med Pegasus -spyware." Det menes, at Tvungen har været i brug siden mindst februar 2021.

NSO Group er producent af Pegasus, en avanceret spyware program, der jailbreaks eller rødder inficerede enheder gør det muligt for spyware til at gå gennem private beskeder, aktivere mikrofonen og kameraet, og indsamle følsomme oplysninger.

Citizen Lab afslørede deres resultater, inklusive koden, til Apple. Efter den officielle afsløring, sårbarheden blev tildelt CVE-2021-30860-id'et. Ifølge den officielle beskrivelse, det er et problem, der kan føre til behandling af en ondsindet udformet PDF og vilkårlig kodeudførelse.

Hidtil, kun begrænsede tekniske detaljer stilles til rådighed. Det, der hidtil er kendt, er, at FORCEDENTRY -udnyttelsen virker ved at udnytte en sårbarhed med heltal overløb i Apples billedgengivelsesbibliotek (CoreGraphics).

Heldigvis, en opdatering er nu tilgængelig til CVE-2021-30860. Apple -brugere opfordres til straks at opdatere deres enheder. For at løse problemet, et heltalsoverløb blev adresseret med forbedret inputvalidering, den rådgivende afsløret.

Ikke den første NSO Group nul-dag nul-klik fejl

Det er bemærkelsesværdigt, at en anden nul-klik-sårbarhed blev tilskrevet NSO-gruppen i 2019.

Fejlen tillod hackere at kompromittere enheder ved hjælp af Pegasus spyware. CVE-2019-3568 sårbarhed var et bufferoverløb i WhatsApp VOIP -stakken. Det tillod fjernkørsel af programkode via særligt udformet række SRTCP pakker sendt til et mål telefonnummer.

Det er værd at nævne, at bedrifter baseret på fejlen skete ved at ringe til enten en sårbar iPhone eller en Android -enhed via WhatsApp -opkaldsfunktionen. Endvidere, opkaldene behøvede ikke besvares, og ofte forsvandt fra logfiler. Heldigvis, revnen var angiveligt fastsat.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

1 Kommentar
  1. Deb

    Så hvordan får vi dette fra vores telefoner????

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig