关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


谷歌研究人员详细介绍了在野外利用的 5 年前的 Apple Safari 漏洞

2022-06-20 21:07 推荐: 浏览: 59字号:

摘要: 稿源:TheHackerNews 中文化:游侠安全网 根据 Google Project Zero 的一份新报告,今年早些时候在野外利用的 Apple Safari 中的一个安全漏洞最初于 2013 年修复,并于 2016 年 12 月重新引入。 该问题被跟...

稿源:TheHackerNews 中文化:游侠安全网

根据 Google Project Zero 的一份新报告,今年早些时候在野外利用的 Apple Safari 中的一个安全漏洞最初于 2013 年修复,并于 2016 年 12 月重新引入。

该问题被跟踪为 CVE-2022-22620(CVSS 评分:8.8),涉及 WebKit 组件中的一个释放后使用漏洞的案例,该漏洞可能被一段特制的 Web 内容利用以获取任意代码执行。

2022 年 2 月上旬,Apple 在 Safari、iOS、iPadOS 和 macOS 上发布了该漏洞的补丁,同时承认它“可能已被积极利用”。

“在这种情况下,该变体在 2013 年最初报告该漏洞时已完全修补,”谷歌零项目的 Maddie Stone 说。 “然而,该变体在三年后的大规模重构工作中被重新引入。该漏洞随后持续存在 5 年,直到 2022 年 1 月被修复为野生零日。”

虽然 History API 中 2013 年和 2022 年的 bug 基本相同,但触发漏洞的路径不同。然后几年后进行的后续代码更改使零日漏洞像“僵尸”一样从死里复活。

表示该事件并非 Safari 独有,Stone 进一步强调要花足够的时间来审核代码和补丁,以避免重复修复的情况,并了解正在执行的更改的安全影响。

“2016 年 10 月和 2016 年 12 月的提交都非常大。10 月的提交更改了 40 个文件,增加了 900 次,删除了 1225 次。12 月的提交更改了 95 个文件,增加了 1336 次,删除了 1325 次,”斯通指出。

“对于任何开发人员或审阅者来说,详细了解这些提交中每个更改的安全含义似乎都是站不住脚的,特别是因为它们与生命周期语义相关。”

联系站长租广告位!

中国首席信息安全官
Copy link