Apple iOS bis 9.3.4 Kernel Trident Pegasus erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.1$0-$5k0.00

Es wurde eine Schwachstelle in Apple iOS bis 9.3.4 (Smartphone Operating System) entdeckt. Sie wurde als kritisch eingestuft. Es betrifft unbekannter Code der Komponente Kernel. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Trident Pegasus) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The kernel in Apple iOS before 9.3.5 allows attackers to execute arbitrary code in a privileged context or cause a denial of service (memory corruption) via a crafted app.

Gefunden wurde das Problem am 25.08.2016. Die Schwachstelle wurde am 25.08.2016 von Citizen Lab/Lookout als HT207107 in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter support.apple.com. Die Herausgabe passierte in Zusammenarbeit mit Apple. Die Identifikation der Schwachstelle wird seit dem 11.05.2016 mit CVE-2016-4656 vorgenommen. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 26.04.2024). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann. Das Advisory weist darauf hin:

A memory corruption issue was addressed through improved memory handling.

Der Exploit wird unter exploit-db.com bereitgestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Aufgrund der automatisierten Ausnutzung der Schwachstelle gibt es mittlerweile einen Wurm, der sich diese zunutze macht. Für den Vulnerability Scanner Nessus wurde am 02.09.2016 ein Plugin mit der ID 93317 (Mac OS X Multiple Vulnerabilities (Security Updates 2016-001 / 2016-005)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370127 (Apple Mac OS X Security Update El Capitan 2016-001 and Yosemite 2016-005 Not Installed (APPLE-SA-2016-09-01-2)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:

Trident is used in a spyware product called Pegasus, which according to an investigation by Citizen Lab, is developed by an organization called NSO Group. NSO Group is an Israeli-based organization that was acquired by U.S. company Francisco Partners Management in 2010, and according to news reports specializes in “cyber war.” Pegasus is highly advanced in its use of zero-days, obfuscation, encryption, and kernel-level exploitation.

Ein Aktualisieren auf die Version 9.3.5 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat daher sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (93317) und Exploit-DB (44836) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Weitere Informationen werden unter blog.lookout.com bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter 90946 und 90944.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

Video

Youtube: Nicht mehr verfügbar

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.3
VulDB Meta Temp Score: 8.1

VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Trident Pegasus
Klasse: Erweiterte Rechte / Trident Pegasus
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Wormified: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 93317
Nessus Name: Mac OS X Multiple Vulnerabilities (Security Updates 2016-001 / 2016-005)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: webkit_trident.rb
MetaSploit Name: WebKit not_number defineProperties UAF
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: iOS 9.3.5

Timelineinfo

11.05.2016 🔍
25.08.2016 +106 Tage 🔍
25.08.2016 +0 Tage 🔍
25.08.2016 +0 Tage 🔍
25.08.2016 +0 Tage 🔍
25.08.2016 +0 Tage 🔍
25.08.2016 +0 Tage 🔍
26.08.2016 +1 Tage 🔍
02.09.2016 +7 Tage 🔍
26.04.2024 +2793 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT207107
Firma: Citizen Lab/Lookout
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2016-4656 (🔍)
SecurityTracker: 1036694
SecurityFocus: 92652 - Apple iOS CVE-2016-4656 Memory Corruption Vulnerability

Heise: 3305339
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 26.08.2016 08:40
Aktualisierung: 26.04.2024 11:24
Anpassungen: 26.08.2016 08:40 (97), 24.07.2019 14:04 (3), 26.04.2024 11:24 (25)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!