Computer Security AppleがiOS15でゼロデイ攻撃を積極的に利用したパッチ

AppleがiOS15でゼロデイ攻撃を積極的に利用したパッチ

Appleは、ほんの数週間前にモバイルiOSのバージョン番号を15.0に増やしました。現在、同社は2番目のパッチをリリースし、バージョン番号を15.0.2に変更し、すでに実際に悪用されていると報告されているコードの脆弱性を修正しています。

ゼロデイはCVE-2021-30883ハンドルの下に記録され、IOMobileFrameBufferと呼ばれるカーネル拡張に影響を与えます。拡張機能は通常、モバイルデバイスの画面フレームバッファを操作するために使用されます。ただし、ゼロデイ攻撃では、悪意のある攻撃者がカーネル権限を昇格させてカスタムコードを実行することが許可されたため、重大な危険が発生しました。

いつものように、すべてのAppleデバイスユーザーは、既知のエクスプロイトを使用した攻撃の潜在的なリスクを回避するために、最新バージョンに更新することをお勧めします。 Appleは、この脆弱性が実際に悪用されているとすでに報告されていることを認め、公式のアップデートアドバイザリで詳細を簡単に説明し、「アプリケーションはカーネル権限で任意のコードを実行できる可能性がある」と説明しました。

Saar Amarという名前のセキュリティ研究者が、昇格された特権コードの実行を可能にするバグの詳細な技術的調査を公開しました。この調査は、Amarが最新のAppleパッチをリバースエンジニアリングし、バグをトリガーするための概念実証を設定した後に実施されました。

AppleのiOS15.0リリースは、セキュリティとプライバシーの改善に重点を置いており、オペレーティングシステムにいくつかの大きな新機能を導入しました。それらの最初のものは、AppleがMail PrivacyProtectionと名付けたものでした。このテクノロジーは、ユーザーがメールの受信トレイに持つプライバシーのレベルを高め、メールマーケティングプラットフォームへの情報の露出を制限することを目的としています。これにより、プライバシーが向上し、ターゲットを絞った広告が受信トレイに表示されなくなります。

もう1つの大きな機能は、ネイティブiOS多要素認証アプリの導入でした。これにより、サイトまたはサービスでMFAが必要な場合に、サードパーティのアプリをダウンロードしてインストールする必要がなくなります。統合により、統合されたAppleアプリケーションが適切に設定されると、MFAコードを自動的に入力するため、ユーザーがMFAコードをいじる必要がなくなります。

読み込んでいます...