蘋果發(fā)布安全更新,修復(fù)了今年第11個(gè)零日漏洞!
蘋果公司發(fā)布了安全更新,修復(fù)針對(duì) iPhone、Mac 和 iPad 的零日漏洞。
蘋果公司在一份公告中描述了一個(gè) WebKit 漏洞,該漏洞被標(biāo)記為 CVE-2023-37450,已在本月初的新一輪快速安全響應(yīng) (RSR) 更新中得到解決。
本次修補(bǔ)的另一個(gè)零日漏洞是一個(gè)新的內(nèi)核漏洞,被追標(biāo)記為 CVE-2023-38606,該漏洞主要針對(duì)運(yùn)行舊版的 iOS 設(shè)備。
蘋果公司表示:我們注意到有報(bào)告稱,該漏洞可能已在 iOS 15.7.1 之前發(fā)布的 iOS 版本中被主動(dòng)利用。
攻擊者可以在未打補(bǔ)丁的設(shè)備上利用它來修改敏感的內(nèi)核狀態(tài)。目前蘋果公司已通過改進(jìn)檢查和狀態(tài)管理修復(fù)了這兩個(gè)漏洞。
卡巴斯基 GReAT 首席安全研究員 Boris Larin 稱,CVE-2023-38606 是零點(diǎn)擊漏洞利用鏈的一部分,用于通過 iMessage 在 iPhone 上部署 Triangulation 間諜軟件。
該公司還向運(yùn)行 tvOS 16.6 和 watchOS 9.6 的設(shè)備回傳了 5 月份修復(fù)的零日漏洞(CVE-2023-32409)的安全補(bǔ)丁。
蘋果通過改進(jìn)邊界檢查、輸入驗(yàn)證和內(nèi)存管理,解決了 macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 以及 Safari 16.5 中的三個(gè)零日漏洞。
本次修復(fù)的兩個(gè)零日漏洞影響的設(shè)備非常廣,包括各種型號(hào)的 iPhone 和 iPad,以及運(yùn)行 macOS Big Sur、Monterey 和 Ventura 的 Mac。
今年修復(fù)的第十一個(gè)零日漏洞
自今年年初以來,蘋果已經(jīng)修復(fù)了 11 個(gè)被攻擊者利用的零日漏洞。
本月初的時(shí)候,蘋果發(fā)布了快速安全響應(yīng)(RSR)更新,以修復(fù)影響 iPhone、Mac 和 iPad 的漏洞(CVE-2023-37450)。
但是由于RSR 更新破壞了一些網(wǎng)站的網(wǎng)頁(yè)瀏覽,該公司又在兩天后發(fā)布了漏洞補(bǔ)丁的修復(fù)版本。
在此之前,蘋果還修復(fù)了:
- 6 月份的三個(gè)零點(diǎn)漏洞(CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439)
- 5 月份又處理了三個(gè)零點(diǎn)漏洞(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373)
- 4 月份的兩個(gè)零日漏洞(CVE-2023-28206 和 CVE-2023-28205)
- 以及 2 月份的另一個(gè) WebKit 零日漏洞(CVE-2023-23529)
總計(jì)十一個(gè)零日漏洞。
參考鏈接:https://www.bleepingcomputer.com/news/apple/apple-fixes-new-zero-day-used-in-attacks-against-iphones-macs/