苹果公司周四发布了iOS、iPadOS、macOS和watchOS的紧急安全更新,以解决在野利用的两个0Day漏洞,两个漏洞可导致NSO集团设备被部署的Pegasus“利者间谍软件”。
问题描述如下:
- CVE-2023-41061 – 钱包中的一个验证问题,在处理恶意制作的附件时可能导致任意代码执行。
- CVE-2023-41064 – 图像I/O组件中的缓冲区溢出问题,在处理恶意制作的图像时可能导致任意代码执行。
CVE-2023-41064是由多伦多大学蒙克学院的Citizen实验室发现的,而CVE-2023-41061是在Citizen实验室的“协助”下由苹果公司内部发现的。
更新适用于以下设备和操作系统:
- iOS 16.6.1和iPadOS 16.6.1 – iPhone 8及以上版本、iPad Pro(所有型号)、iPad Air第三代及以上版本、iPad第五代及以上版本、iPad mini第五代及以上版本
- macOS Ventura 13.5.2 -运行macOS Ventura的macOS设备
- watchOS 9.6.2 – Apple Watch Series 4及更新版本
在另一份报告中,Citizen实验室透露,这两个漏洞已被武武化,作为名为BLASTPASS的zero-click iMessage漏洞链的一部分,用于在运行iOS 16.6的完全打过补丁的iphone上部署Pegasus间谍软件。
该跨学科实验室表示:“该漏洞链能够在受害者没有任何互动的情况下破坏运行最新版本iOS(16.6)的IPhone,该漏洞涉及从攻击者iMessage帐户发送给受害者的包含恶意图像的PassKit附件。”
关于这些缺陷的其他技术细节由于被积极利用而被隐瞒。也就是说,该漏洞绕过了苹果为减轻zero-click攻击而设置的BlastDoor沙盒框架。
Citizen实验室说:“这一最新发现再次表明,社会民众受到高度复杂的攻击和雇佣军间谍软件的攻击。”并补充,这些问题是上周在检查华盛顿特区一家拥有国际办事处的社会组织雇用的一名身份不明的个人的设备时发现的。
自今年年初以来,Cupertino已经修复了13个0Day漏洞。最新的更新也是在该公司发布了一个多月的补丁后发布的,该补丁针对的是一个被积极利用的内核漏洞(CVE-2023-38606)。
安全研究员兼Zimperium创始人Zuk Avraham在X(以前的Twitter)上发帖说:“IPhone给人的印象是最安全的手机……但实际上,面对简单的间谍活动,IPhone并不安全。
暂无评论内容