环球门户网

攻击者正在使用苹果iTunes零日漏洞在Windows计算机上安装ransomware

更新时间:2021-09-29 11:14:20

导读 苹果iTunes中针对Windows的零日漏洞允许攻击者绕过Windows设备上的防病毒检测。有针对性的BitPaymer或IEncrypt勒索活动是由安全人员开发的

苹果iTunes中针对Windows的零日漏洞允许攻击者绕过Windows设备上的防病毒检测。有针对性的BitPaymer或IEncrypt勒索活动是由安全人员开发的,以检测Morphisec,他称iTunes是“新的令人震惊的逃脱技术。”

滥用未引用的路径来保持持久性并避免被检测到。

苹果零日漏洞存在于iTunes和iCloud Windows附带的Bonjour更新中。Morphisec说,“敌人。”无引号路径漏洞是一个众所周知的错误,它是由开发人员忘记在文件路径周围加上引号引起的。最新的零时差证明开发商继续无视报价。

软件开发人员使用的面向对象程序越来越多,在给变量分配路径时,他们认为多次只使用变量的String类型就足够了——但事实并非如此!路径仍然需要用引号(" \ \ ")括起来。

这种轻微的疏忽使得攻击者能够启动Bonjour组件,并劫持其执行路径,将其指向其ransomware。通过可信程序(由像苹果这样的合法开发者数字签名的程序)引入错误,这项技术可以有效地使攻击者绕过检测。Morphisec写道:“因为苹果的软件更新是签名和已知的,所以对手利用这一点对他们有利。

苹果已经修复了这个缺陷,但即使是卸载了Windows iTunes的用户也会受到影响。

由于这两个版本都提供了Bonjour更新程序,苹果还通过适用于Windows的iTunes 12.10.1和适用于Windows 7.14的iCloud修复了此漏洞。

Morphisec警告说,即使你目前不运行iTunes,你在过去运行iTunes后可能仍然会有危险,这表明这可能是攻击者选择避免这个过程的原因。

计算机将安装并运行更新程序任务。

大多数情况下,人们不明白卸载iTunes需要单独卸载苹果软件更新组件。因此,

结果显示,苹果软件更新已经安装在不同企业的大量电脑上,这让我们大吃一惊。几年前很多电脑卸载了iTunes,但Apple Software Update组件保持沉默,没有更新,仍然在后台运行。根据这一发现,我们确定了攻击面和攻击者规避这一过程的动机。

Morphisec的研究人员还补充说,苹果开发者“没有修复我们报告的所有漏洞,只有那些被攻击者滥用的漏洞”。无论如何,如果您使用iTunes,请确保将其更新到最新版本。Mac不受此错误的影响。

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。