最近安全專家在蘋果公司的App Store和iTunes發(fā)票系統(tǒng)中發(fā)現(xiàn)了一個重大漏洞。攻擊者利用該漏洞可以劫持會話,惡意操控發(fā)票。Vulnerability Lab的安全研究員Benjamin Kunz Mejri本周公布其發(fā)現(xiàn)的這個漏洞。該重大的注入缺陷是應用程序端輸入驗證web漏洞。該安全研究員在公告中表示,通過這個漏洞遠程攻擊者可以向存在缺陷的內(nèi)容功能和服務模塊中注入惡意腳本代碼。
Mejri介紹表示攻擊者可以利用該漏洞的方式是,更換惡意腳本代碼,控制發(fā)票模塊中的name值。如果該設備是在蘋果店內(nèi)購買的,后端就會利用name值將其編碼添加操控條件,從而可以在發(fā)票發(fā)送給賣家之前生成發(fā)票。這樣會導致的后果是在蘋果發(fā)票中有應用程序端腳本代碼執(zhí)行。該漏洞的嚴重性評級為CVSS 5.8(通用脆弱性評級體系)。
此外網(wǎng)絡攻擊者還可以通過持續(xù)的操作環(huán)境與其他蘋果應用商店用戶的賬號互動來控制這個漏洞,不管這些用戶是發(fā)送方還是接收方都不會影響他們利用這個漏洞。該安全研究員表示,發(fā)票是提供給賣家和買家雙方的,這會給買家、賣家或者蘋果網(wǎng)頁管理員/開發(fā)者帶來很大的風險。
攻擊者還能夠利用這個漏洞來劫持用戶會話,不斷發(fā)起釣魚攻擊,創(chuàng)建鏈接到外部資源的持久重定向,操控被影響或相連的服務模塊。
Mejri發(fā)現(xiàn)該漏洞之后就在6月8日進行了通知和協(xié)調(diào),隨后便對蘋果產(chǎn)品安全小組發(fā)出供應商通知,蘋果公司在收到通知之后做出了回應和反饋,蘋果開發(fā)者小組提供了修復漏洞通知之后,Vulnerability Laboratory才于日前公開他們發(fā)現(xiàn)的這個漏洞。
本月早些時候,蘋果在新版的iOS以及OS X操作系統(tǒng)中對存在的諸多安全漏洞進行了修補。在一份安全公告中,蘋果公司表示他們發(fā)布的iOS 8.4包含了20多處補丁,對存在的遠程代碼執(zhí)行、應用程序終止運行、加密流量攔截等問題進行了修正。
在這些更新中,一處稱之為“Logjam”的缺陷得到了解決。這是用在Diffie-Hellman密匙交換算法中的加密漏洞,該技術被廣泛用于在互聯(lián)網(wǎng)協(xié)議中共享密匙及創(chuàng)建安全通訊頻道。該漏洞使得成千上萬采用HTTPS的網(wǎng)站與服務器暴露在流量被盜取與截獲的危險中,進而可能遭受中間人攻擊。
這些問題中的至少一個會直接影響到Apple Watch。該問題存在于應用的安裝環(huán)節(jié),惡意應用會利用該漏洞阻止Watch應用啟動。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。