最近的网络安全观察中发现,苹果周四发布了针对 iOS、iPadOS、macOS 和 watchOS 的紧急安全更新,以解决2个零日漏洞,这些漏洞已被广泛利用来传播 NSO Group 的 Pegasus 飞马间谍软件。
该2个零日漏洞如下:
- CVE-2023-41061 – 钱包中的验证问题可能导致在处理恶意制作的附件时执行任意代码。
- CVE-2023-41064 – 图像 I/O 组件中的缓冲区溢出问题可能导致在处理恶意制作的图像时执行任意代码。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,CVE-2023-41064 是由多伦多大学公民实验室发现的,而 CVE-2023-41061 则是在多伦多大学公民实验室的协助下由Apple内部工程师发现的。
这些更新适用于以下设备和操作系统:
- iOS 16.6.1 和 iPadOS 16.6.1 – iPhone 8 及更新机型、iPad Pro(所有型号)、iPad Air 第 3 代及更新机型、iPad 第 5 代及更新机型以及 iPad mini 第 5 代及更新机型。
- macOS Ventura 13.5.2 – 运行 macOS Ventura 的 macOS 设备。
- watchOS 9.6.2 – Apple Watch Series 4 及更高版本。
极牛攻防实验室表示,这2个漏洞已被武器化,成为名为 BLASTPASS 的零点击 iMessage 漏洞利用链的一部分,用于在运行 iOS 16.6 的已打好补丁的 iPhone 上部署 Pegasus。
该漏洞利用链能够在没有受害者任何交互的情况下,攻击运行最新版本 iOS (16.6) 的 iPhone 。该漏洞涉及 PassKit 附件,其中包含从攻击者 iMessage 帐户发送给受害者的恶意图像。
考虑到目前该两个漏洞已在野被积极利用,有关这些漏洞的其他技术细节已被保留。也就是说,该漏洞据说可以绕过Apple 为减轻零点击攻击而设置的 BlastDoor 沙箱框架。
自今年年初以来,Apple公司已修复其软件中总共 13 个零日漏洞。最新更新也是在该公司发布针对被积极利用的内核漏洞( CVE-2023-38606 )的修复程序一个多月后发布的。
极牛网精选文章《苹果紧急安全更新,修复2个被飞马间谍软件利用的零日漏洞》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/25487.html