,Jamf 威脅實(shí)驗(yàn)室近日發(fā)布博文,分享存在于 iPhone 上的 ColdInvite 漏洞,允許攻擊者利用 iOS 系統(tǒng)中的已知 ColdIntro 漏洞。
安全研究人員 08tc3wbb 在分析 ColdIntro漏洞的時(shí)候,發(fā)現(xiàn)了一些“有趣而神秘”的信息,最終發(fā)現(xiàn)了 ColdInvite 漏洞(追蹤編號 CVE-2023-27930)。
蘋果去年發(fā)布了 iOS 15.6.1 更新,修復(fù)漏洞 ColdIntro 漏洞。ColdIntro 漏洞是從顯示協(xié)處理器 引入惡意代碼到 AP 內(nèi)核;而本次發(fā)現(xiàn)的 ColdInvite 漏洞是允許攻擊者繞過 DCP,直接進(jìn)入到 AP 內(nèi)核。
攻擊者雖然無法利用 ColdIntro 和 ColdInvite 漏洞完全接管設(shè)備,但可以利用協(xié)處理器獲取內(nèi)核的讀 / 寫權(quán)限,從而侵入設(shè)備產(chǎn)生更大的破壞力。
IT之家在此附上受影響的蘋果產(chǎn)品列表如下:
ColdIntro: iPhone 6s 及更新機(jī)型、iPad Pro、iPad Air 2 及更新機(jī)型、iPad 第 5 代及更新機(jī)型、iPad mini 4 及更新機(jī)型,以及安裝了 iOS 15.6(及舊版 iOS)的 iPod touch(第 7 代)。
ColdInvite:iPhone 12,安裝了 iOS 14 至 16.4.1 版本。
蘋果日前發(fā)布的 iOS / iPadOS16.5 更新已經(jīng)修復(fù)了 ColdInvite 漏洞,推薦用戶盡快升級。
鄭重聲明:此文內(nèi)容為本網(wǎng)站轉(zhuǎn)載企業(yè)宣傳資訊,目的在于傳播更多信息,與本站立場無關(guān)。僅供讀者參考,并請自行核實(shí)相關(guān)內(nèi)容。