2021-10-23 17:20 (토)
애플, 공격에 사용됐을 가능성 큰 제로데이 긴급 보안패치 제공
상태바
애플, 공격에 사용됐을 가능성 큰 제로데이 긴급 보안패치 제공
  • 페소아 기자
  • 승인 2021.07.28 12:09
이 기사를 공유합니다

애플은 26일 iOS, iPadOS 및 macOS에 대한 긴급 보안 업데이트를 발표하고 적극적으로 악용되었을 가능성이 있는 제로데이 결함을 패치했다.

iOS 14.7, iPad OS 14.7, MacOS Big Sur 11.5를 공개한지 일주일도 안되어 다시 진행된 업데이트에서 애플은 화면 프레임 버퍼를 관리하기 위한 커널 확장 기능인 IOMobileFrameBuffer 컴포넌트에서 발생하는 커널 코드를 임의로 실행할 수 있는 메모리 손상 취약점을 수정한 것이다.

취약점의 무기화를 통한 추가 공격을 방지하기 위해 결함에 대한 추가 세부 정보는 공개하지 않았다. 애플은 취약점을 발견하고 보고한 크레딧을 익명의 연구원에게 주었다.

이 업데이트 시점은 또한 NSO 그룹의 페가수스(Pegasus) 소프트웨어를 사용하여 아이폰을 손상시키는데 제로데이가 어떤 역할을 했는지에 대한 의문을 불러일으킨다. 페가수스 소프트웨어는 스파이웨어 도구가 어떻게 언론인, 인권 운동가 등의 휴대 전화를 휴대용 감시 장치로 바꾸고 장치에 저장된 중요 정보에 대한 완전한 액세스 권한을 부여하는지에 대한 일련의 조사 보고서의 초점이 되었다.

또한 CVE-2021-30807은 애플이 올해에만 13번째로 해결한 제로데이 취약점으로 여기에는 다음이 포함된다.

• CVE-2021-1782 (Kernel) - 권한 상승 취약점

• CVE-2021-1870 (WebKit) - 원격 임의 코드 실행 취약점

• CVE-2021-1871 (WebKit) - 원격 임의 코드 실행 취약점

• CVE-2021-1879 (WebKit) - 웹 컨텐츠를 통한 크로스사이트 스크립팅 취약점

• CVE-2021-30657 (System Preferences) - Gatekeeper 우회 취약점

• CVE-2021-30661 (WebKit Storage) - 웹 컨텐츠를 통한 임의 코드 실행 취약점

• CVE-2021-30663 (WebKit) - 웹 컨텐츠를 통한 임의 코드 실행 취약점

• CVE-2021-30665 (WebKit) - 웹 컨텐츠를 통한 임의 코드 실행 취약점

• CVE-2021-30666 (WebKit) - 웹 컨텐츠를 통한 임의 코드 실행 취약점

• CVE-2021-30713 (TCC framework) - 프라이버시 설정 우회 취약점

• CVE-2021-30761 (WebKit) - 웹 컨텐츠를 통한 임의 코드 실행 취약점

• CVE-2021-30762 (WebKit) - 웹 컨텐츠를 통한 임의 코드 실행 취약점

PoC(Proof-of-Concept) 익스플로잇의 공개 가용성을 감안할 때 사용자는 신속하게 장치를 최신 버전으로 업데이트해 결함과 관련된 위험을 완화해야 한다.

★정보보안 대표 미디어 데일리시큐!★