الاستغلال النشط لنقاط الضعف في يوم الصفر من Apple

يُعد الإصدار الأخير الذي استمر لمدة 0 يومًا، والذي يُطلق عليه اسم CVE-2021-30657، مسؤولاً عن ناقلات الهجوم من جانب العميل التي تتضمن تنفيذ البرامج الضارة ويتم استغلاله بواسطة برامج Shlayer الضارة.
تم التحديث بتاريخ
April 16, 2026
تم النشر في
July 14, 2021
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
النوع الاستشاري ذكاء نقاط الضعفمعرف CVE VE-2021-30657,30663, 30665, 30666 نوع الثغرة الأمنيةتنفيذ التعليمات البرمجية عن بعد [RCE]تطبيق ضعيفمحرك ويب كيت للآيفون من أبل النظام الأساسي المتأثرآي أو إس/ماك أو إس أو إس

ملخص تنفيذي

يستهدف الخصوم بنشاط ويستغلون نقاط الضعف في يوم الصفر في iOS. استنادًا إلى إرشادات الأمان التي نشرتها Apple، توجد أخطاء خطيرة في محرك WebKit، وهو محرك عرض متصفح يُستخدم في متصفحات الويب مثل Safari (iOS) والتطبيقات الأخرى التي تعرض HTML. أدت الأخطاء التي تم الكشف عنها علنًا، عند استغلالها، إلى تنفيذ التعليمات البرمجية عن بُعد على الأنظمة المتأثرة.يُعد الإصدار الأخير الذي استمر لمدة 0 يومًا، والذي يُطلق عليه اسم CVE-2021-30657، مسؤولاً عن ناقلات الهجوم من جانب العميل التي تتضمن تنفيذ البرامج الضارة عن طريق تجاوز عمليات التحقق الأمنية الخاصة بـ Apple لعزل الملفات وGatekeeper والتوثيق. يتم استغلال هذا الخطأ بنشاط في البرية بواسطة Shlayer Malware.

ناقل التهديد

يتم تشغيل الخطأ عندما تزور الضحية موقعًا ضارًا يستضيفه ممثل التهديد.

كهف

النوع

وصف

CVE-2021-30663تدفق أعداد صحيحة/RCEثغرة أمنية في تجاوز عدد صحيح يمكن استغلالها لإنشاء محتوى ويب ضار، مما قد يؤدي إلى تنفيذ التعليمات البرمجيةCVE-2021-30665تلف الذاكرة/RCEمشكلة تلف الذاكرة التي يمكن استغلالها لإنشاء محتوى ويب ضار، مما قد يؤدي إلى تنفيذ التعليمات البرمجيةCVE-2021-30666تدفق المخزن المؤقت/RCEثغرة أمنية في تجاوز سعة المخزن المؤقت يمكن استغلالها لإنشاء محتوى ويب ضار، مما قد يؤدي إلى تنفيذ التعليمات البرمجيةحملات البرامج الضارة النشطة التي تستهدف Apple لمدة 0 يومًا

كهف

النوع

وصف

CVE-2021-30657تجاوز الأمان تجاوز عمليات الفحص الأمني لعزل الملفات وخادم البوابة والتوثيق الخاصة بـ Apple [mac OS]
البرامج الضارة Shlayer
قامت Apple بتصحيح الإصدار صفر، CVE-2021-30657، الذي كان يستهدف macOS وتم استغلاله في البرية بواسطة برامج Shlayer الضارة لتجاوز عمليات فحص الأمان الخاصة بـ Apple في مجال عزل الملفات وGatekeeper والتوثيق من أجل تنزيل الحمولات الضارة من المرحلة الثانية.

التأثير والتخفيف

التأثير

التخفيف

  • يؤدي RCE إلى الوصول غير المصرح به إلى نظام تشغيل الجهاز المستهدف وأنظمة الملفات، مما يؤدي إلى اختراق بيانات المستخدم.
  • يحصل المهاجمون على تنفيذ تعليمات برمجية عشوائية على الجهاز الضحية مما يؤدي إلى اختراق التحكم في الجهاز وأمانه.
  • يمكن أن تؤدي ثغرات تجاوز الأمان إلى تنفيذ البرامج الضارة عن طريق تجاوز ميزات الأمان المثبتة على الجهاز.
بالنسبة إلى CVE-2021-30663/CVE-2021-30665/CVE-2021-30666:
  • تتضمن قائمة الأجهزة المتأثرة ما يلي:
    • iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad من الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)
    • ماك أو إس بيج سور
    • ساعة آبل من السلسلة 3 والإصدارات الأحدث
  • تم تصحيح الأخطاء في التحديثات الأخيرة بما في ذلك iOS 14.5.1، iOS 12.5.3، ماك أو إس بيج سور 11.3.1، وwatchOS 7.4.1
بالنسبة إلى CVE-2021-30657:
  • قامت Apple بإصلاح الخطأ في macOS 11.3.

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة