image

Apple dicht opnieuw actief aangevallen zerodaylekken in iOS en macOS

dinsdag 4 mei 2021, 09:42 door Redactie, 7 reacties

Apple heeft opnieuw actief aangevallen zerodaylekken in iOS en macOS gedicht. Het gaat om drie kwetsbaarheden in WebKit, de door Apple ontwikkelde browser-engine waar Safari en alle andere browsers op iOS gebruik van maken. Het verwerken van malafide webcontent maakt het mogelijk voor een aanvaller om willekeurige code op het systeem van de gebruiker uit te voeren.

Dergelijke kwetsbaarheden zijn via een drive-by download te misbruiken, waarbij het bezoeken van een gecompromitteerde of malafide website volstaat om te worden aangevallen. De beveiligingslekken in WebKit, aangeduid als CVE-2021-30666, CVE-2021-30665 en CVE-2021-30663, betreffen respectievelijke een buffer overflow, memory corruption en een integer overflow. Dit laatste probleem is door Apple verholpen door de invoer van gebruikers beter te valideren. Verdere details zijn niet gegeven.

Eigenaren van een iPhone of iPad wordt aangeraden om te updaten naariOS 14.5.1 of iPadOS 14.5.1 of iOS 12.5.3. CVE-2021-30661 werd eerder al in iOS 14.5 en iPadOS 14.5 opgelost maar is nu ook bij de oudere iOS-versie verholpen. Voor gebruikers van macOS Big Sur is versie 11.3.1 uitgekomen. In januari, maart en april kwam Apple ook al met updates voor actief aangevallen zerodaylekken in onder andere WebKit.

Hieronder een overzicht van de zerodays die Apple dit jaar heeft verholpen. Meerdere van de kwetsbaarheden werden gevonden en gerapporteerd door onderzoeker "yangkang" van securitybedrijf Qihoo 360.

  • CVE-2021-1782 - iOS-kernel
  • CVE-2021-1870 - WebKit
  • CVE-2021-1871 - WebKit
  • CVE-2021-1879 - WebKit
  • CVE-2021-30657 - Gatekeeper
  • CVE-2021-30661 - WebKit
  • CVE-2021-30663 - WebKit
  • CVE-2021-30665 - WebKit
  • CVE-2021-30666 - WebKit

Reacties (7)
04-05-2021, 12:08 door walmare
Het verwerken van malafide webcontent maakt het mogelijk voor een aanvaller om willekeurige code op het systeem van de gebruiker uit te voeren.
Dat is alleen zo als de gebruiker met admin rechten draait. Een normale gebruiker draait geen webbrowser met admin rechten!
Daarnaast is het pas alles een gebruiker actief hier aan mee werkt.

Dergelijke kwetsbaarheden zijn via een drive-by download te misbruiken, waarbij het bezoeken van een gecompromitteerde of malafide website volstaat om te worden aangevallen.
Een drive-by download infectie is hier niet mogelijk. Dat is iets uit de windowswereld.
04-05-2021, 15:05 door Anoniem
Yeah, ...right,,,

Mijn oude iphone 5s (YESS!! nog steeds handig) kreeg vandaag ook een update naar 12.5.3.

Natuurlijk, Apple brengt dergelijke patches voor current EN OUDE apparaten uit, maar de kwetsbaarheid is niet ernstig, walmare ????


Robert
04-05-2021, 16:50 door Anoniem
Door walmare:
Het verwerken van malafide webcontent maakt het mogelijk voor een aanvaller om willekeurige code op het systeem van de gebruiker uit te voeren.
Dat is alleen zo als de gebruiker met admin rechten draait. Een normale gebruiker draait geen webbrowser met admin rechten!
Daarnaast is het pas alles een gebruiker actief hier aan mee werkt.

Dergelijke kwetsbaarheden zijn via een drive-by download te misbruiken, waarbij het bezoeken van een gecompromitteerde of malafide website volstaat om te worden aangevallen.
Een drive-by download infectie is hier niet mogelijk. Dat is iets uit de windowswereld.

Admin rechten is niet nodig ze kunnen gewoon code uitvoeren in de user space, het systeem aanpassen is een dingetje dan maar je kan wel bijvoorbeeld leuk een mailbom script uploaden en een mailbom versturen zonder dat de gebruiker het merk of een virus uitvoeren vanuit de userspace.

Een drive-by is in dit geval wel mogelijk de e-mail openen is al voldoende zonder daadwerkelijk de link aan te klikken, en kan hij allerlei taken laten uitvoeren een download van een applicatie/virus of uitvoeren van een script.

Dus ik zou deze patch niet links laten liggen.
04-05-2021, 16:55 door Anoniem
Door walmare:
Het verwerken van malafide webcontent maakt het mogelijk voor een aanvaller om willekeurige code op het systeem van de gebruiker uit te voeren.
Dat is alleen zo als de gebruiker met admin rechten draait. Een normale gebruiker draait geen webbrowser met admin rechten!
Daarnaast is het pas alles een gebruiker actief hier aan mee werkt.

Dergelijke kwetsbaarheden zijn via een drive-by download te misbruiken, waarbij het bezoeken van een gecompromitteerde of malafide website volstaat om te worden aangevallen.
Een drive-by download infectie is hier niet mogelijk. Dat is iets uit de windowswereld.
Ik denk dat je je fanboy bril toch het beste even kunt uitzetten: Het is gewoon mogelijk om linux/unix systemen op die manier aan te vallen als je de nodige exploits kunt chainen, hoe kom je erbij dat dat niet het geval zou zijn?
04-05-2021, 17:44 door Anoniem
Door Anoniem:
Door walmare:
Het verwerken van malafide webcontent maakt het mogelijk voor een aanvaller om willekeurige code op het systeem van de gebruiker uit te voeren.
Dat is alleen zo als de gebruiker met admin rechten draait. Een normale gebruiker draait geen webbrowser met admin rechten!
Daarnaast is het pas alles een gebruiker actief hier aan mee werkt.

Dergelijke kwetsbaarheden zijn via een drive-by download te misbruiken, waarbij het bezoeken van een gecompromitteerde of malafide website volstaat om te worden aangevallen.
Een drive-by download infectie is hier niet mogelijk. Dat is iets uit de windowswereld.
Ik denk dat je je fanboy bril toch het beste even kunt uitzetten: Het is gewoon mogelijk om linux/unix systemen op die manier aan te vallen als je de nodige exploits kunt chainen, hoe kom je erbij dat dat niet het geval zou zijn?
Het gaat hier niet om een Linux systeem (daar komt een driveby download infectie in het wild niet voor. Reken maar dat de windowsfanclub op zijn kop staat als dat gebeurd).
Om de nodige exploits te chainen is hier userinterventie nodig. Een driveby download infectie is in het stuk niet aangetoond.
05-05-2021, 13:16 door Anoniem
Door Anoniem:
Door Anoniem:
Door walmare:
Het verwerken van malafide webcontent maakt het mogelijk voor een aanvaller om willekeurige code op het systeem van de gebruiker uit te voeren.
Dat is alleen zo als de gebruiker met admin rechten draait. Een normale gebruiker draait geen webbrowser met admin rechten!
Daarnaast is het pas alles een gebruiker actief hier aan mee werkt.

Dergelijke kwetsbaarheden zijn via een drive-by download te misbruiken, waarbij het bezoeken van een gecompromitteerde of malafide website volstaat om te worden aangevallen.
Een drive-by download infectie is hier niet mogelijk. Dat is iets uit de windowswereld.
Ik denk dat je je fanboy bril toch het beste even kunt uitzetten: Het is gewoon mogelijk om linux/unix systemen op die manier aan te vallen als je de nodige exploits kunt chainen, hoe kom je erbij dat dat niet het geval zou zijn?
Het gaat hier niet om een Linux systeem (daar komt een driveby download infectie in het wild niet voor. Reken maar dat de windowsfanclub op zijn kop staat als dat gebeurd).
Om de nodige exploits te chainen is hier userinterventie nodig. Een driveby download infectie is in het stuk niet aangetoond.
Daarom gaf ik ook aan unix/linux, MacOS draait op een BSD basis en ook op unix systemen kun je door het chainen van exploits vanuit een browsersessie code uitvoeren met meer rechten dan de gebruikerscontext toelaat en zonder gebruikersinteractie, het is lastiger en komt minder vaak voor dan op windows systemen maar zeker niet onmogelijk zoals jij ten onrechte suggereert.
Het feit dat je er niet inhoudelijk op in wil gaan is voor mij genoeg bewijs dat je dat stiekem ook wel weet.
06-05-2021, 09:01 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door walmare:
Het verwerken van malafide webcontent maakt het mogelijk voor een aanvaller om willekeurige code op het systeem van de gebruiker uit te voeren.
Dat is alleen zo als de gebruiker met admin rechten draait. Een normale gebruiker draait geen webbrowser met admin rechten!
Daarnaast is het pas alles een gebruiker actief hier aan mee werkt.

Dergelijke kwetsbaarheden zijn via een drive-by download te misbruiken, waarbij het bezoeken van een gecompromitteerde of malafide website volstaat om te worden aangevallen.
Een drive-by download infectie is hier niet mogelijk. Dat is iets uit de windowswereld.
Ik denk dat je je fanboy bril toch het beste even kunt uitzetten: Het is gewoon mogelijk om linux/unix systemen op die manier aan te vallen als je de nodige exploits kunt chainen, hoe kom je erbij dat dat niet het geval zou zijn?
Het gaat hier niet om een Linux systeem (daar komt een driveby download infectie in het wild niet voor. Reken maar dat de windowsfanclub op zijn kop staat als dat gebeurd).
Om de nodige exploits te chainen is hier userinterventie nodig. Een driveby download infectie is in het stuk niet aangetoond.
Daarom gaf ik ook aan unix/linux, MacOS draait op een BSD basis en ook op unix systemen kun je door het chainen van exploits vanuit een browsersessie code uitvoeren met meer rechten dan de gebruikerscontext toelaat en zonder gebruikersinteractie, het is lastiger en komt minder vaak voor dan op windows systemen maar zeker niet onmogelijk zoals jij ten onrechte suggereert.
Het feit dat je er niet inhoudelijk op in wil gaan is voor mij genoeg bewijs dat je dat stiekem ook wel weet.
Minder vaak? het komt helemaal niet voor. Je zult eerst het execute bitje aan moeten zetten van de malware om te kunnen uitvoeren. Daarnaast is het gebruikelijk om het home filesysteem op een desktop op no execute te zetten. Je kan dan helemaal niets vanuit je eigen home (ook niet het gedownloade) opstarten ook al is je browser gehackt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.