日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯網營銷解決方案
研究人員發(fā)現55個安全漏洞,獲200萬漏洞獎勵

一個由5名安全研究人員組成的團隊利用3個月時間分析了多個蘋果的在線服務,并在其中發(fā)現了55個安全漏洞,其中11個漏洞的嚴重性為critical,29個為高危,13個中、2個低安全等級的漏洞。

攻擊者利用這些漏洞可以完全控制受害者的應用、啟動可以自動接管受害者iCloud 賬號的蠕蟲、從內部蘋果項目中提取源碼、完全入侵蘋果使用的工業(yè)控制倉庫軟件、接管可以訪問管理工具和敏感資源的蘋果雇員的會話。攻擊者利用其中的漏洞可以劫持用戶的iCloud 賬戶并竊取照片、日歷信息、視頻、文檔等內容。

安全等級為critical 的漏洞有:

  • 通過認證和授權繞過實現遠程代碼執(zhí)行
  • 通過錯誤配置的權限實現認證繞過,實現全局管理員訪問
  • 通過未經處理的文件名參數實現命令注入
  • 通過泄露的秘密和暴露的管理員工具實現遠程代碼執(zhí)行
  • 通過內存泄露實現雇員和用戶賬戶入侵
  • 通過未經處理的輸入參數實現SQL 注入
  • 蠕蟲存儲型的XSS實現受害者iCloud 賬戶入侵
  • 完全響應SSRF實現內部源碼讀取和受保護資源的訪問
  • 通過盲XSS 訪問內部支持網關
  • 服務端PhantomJS執(zhí)行實現內部資源訪問和AWS IAM key提取

研究人員還發(fā)現一個受影響的蘋果域名ade.apple.com,攻擊者用默認的密碼("###INvALID#%!3")可以實現認證繞過,訪問管理員console和執(zhí)行任意代碼。

與倉庫管理解決方案應用DELMIA Apriso 相關的密碼重置過程中也存在一個安全漏洞,攻擊者利用該漏洞可以創(chuàng)建和修改航運信息、倉儲信息,驗證雇員信息,甚至通過創(chuàng)建惡意用戶來完全接管整個軟件。

此外,Apple Books for Authors 服務中也被發(fā)現了一個安全漏洞,攻擊者利用該漏洞可以獲取在Apple Books 平臺上發(fā)布的書。通過ePub 文件上傳工具,研究人員可以修改HTTP 請求來在"authors.apple.com" 服務器上運行任意代碼。

其他多個關鍵漏洞都是源于www.icloud.com 域名中的一個XSS 漏洞,攻擊者只需向iCloud.com 或 Mac.com 發(fā)送一個惡意郵件,在瀏覽器中通過Apple Mail 打開惡意郵件后,攻擊者就可以竊取所有的照片和聯系人信息。

由于XSS 漏洞是蠕蟲般的,也就是可以通過發(fā)送類似的郵件到受害者通訊錄中保存的每個iCloud.com 或Mac.com 地址就可以進行傳播。

研究人員將漏洞提交給了蘋果公司,蘋果公司很快就修復了相關的漏洞。此外,蘋果還就其中28個漏洞通過漏洞獎勵計劃向該團隊獎勵了28.85萬美元(約合200萬人民幣)。

更多技術細節(jié)參見:https://samcurry.net/hacking-apple/


本文題目:研究人員發(fā)現55個安全漏洞,獲200萬漏洞獎勵
鏈接分享:http://www.5511xx.com/article/ccegdij.html