Apple iOS до 9.3.4 Kernel Trident Pegasus эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
8.1$0-$5k0.00

Уязвимость, классифицированная как критический, была найдена в Apple iOS до 9.3.4. Затронута неизвестная функция компонента Kernel. Определение CWE для уязвимости следующее CWE-264. Ошибка была обнаружена 25.08.2016. Консультация представлена на сайте support.apple.com. Публичный релиз был скоординирован в сотрудничестве с поставщиком.

Эта уязвимость однозначно идентифицируется как CVE-2016-4656. Назначение CVE произошло 11.05.2016. Для проведения этой атаки необходим локальный доступ. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение. Консультация указывает:

A memory corruption issue was addressed through improved memory handling.

Объявляется Высокофункциональный. Эксплойт доступен для загрузки на сайте exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Распространяется червь, который автоматически использует эту уязвимость. Консультация указывает:

Trident is used in a spyware product called Pegasus, which according to an investigation by Citizen Lab, is developed by an organization called NSO Group. NSO Group is an Israeli-based organization that was acquired by U.S. company Francisco Partners Management in 2010, and according to news reports specializes in “cyber war.” Pegasus is highly advanced in its use of zero-days, obfuscation, encryption, and kernel-level exploitation.
Сканер уязвимостей Nessus предоставляет плагин с ID 93317 (Mac OS X Multiple Vulnerabilities (Security Updates 2016-001 / 2016-005)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству MacOS X Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370127 (Apple Mac OS X Security Update El Capitan 2016-001 and Yosemite 2016-005 Not Installed (APPLE-SA-2016-09-01-2)).

Обновление до версии 9.3.5 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 92652), SecurityTracker (ID 1036694) и Tenable (93317).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

Видео

Youtube: Больше недоступен

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.3
VulDB Meta Temp Score: 8.1

VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.4
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Trident Pegasus
Класс: эскалация привилегий / Trident Pegasus
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Да
Удаленный: Нет

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Wormified: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV Due: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 93317
Nessus Имя: Mac OS X Multiple Vulnerabilities (Security Updates 2016-001 / 2016-005)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: webkit_trident.rb
MetaSploit Имя: WebKit not_number defineProperties UAF
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: iOS 9.3.5

Временная шкалаИнформация

11.05.2016 🔍
25.08.2016 +106 дни 🔍
25.08.2016 +0 дни 🔍
25.08.2016 +0 дни 🔍
25.08.2016 +0 дни 🔍
25.08.2016 +0 дни 🔍
25.08.2016 +0 дни 🔍
26.08.2016 +1 дни 🔍
02.09.2016 +7 дни 🔍
26.04.2024 +2793 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT207107
Организация: Citizen Lab/Lookout
Статус: Подтвержденный
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2016-4656 (🔍)
SecurityTracker: 1036694
SecurityFocus: 92652 - Apple iOS CVE-2016-4656 Memory Corruption Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 26.08.2016 08:40
Обновлено: 26.04.2024 11:24
Изменения: 26.08.2016 08:40 (97), 24.07.2019 14:04 (3), 26.04.2024 11:24 (25)
Завершить: 🔍

Обсуждение

Do you know our Splunk app?

Download it now for free!