Apple 補(bǔ)丁積極利用 iOS、macOS 零日漏洞
蘋(píng)果周四對(duì)其旗艦 iOS 和 macOS 平臺(tái)推出了緊急更新,以修復(fù)兩個(gè)被廣泛利用的安全缺陷。
這些漏洞已在最新的 iOS 16.6.1 和 macOS Ventura 13.5.2 版本中修復(fù),由多倫多大學(xué) Munk 學(xué)院的公民實(shí)驗(yàn)室負(fù)責(zé),表明該漏洞被用于商業(yè)監(jiān)控間諜軟件產(chǎn)品。
多倫多大學(xué)蒙克學(xué)院的公民實(shí)驗(yàn)室積極跟蹤 PSOA(私營(yíng)部門(mén)攻擊者)以及銷(xiāo)售黑客和漏洞利用工具和服務(wù)的公司不斷擴(kuò)大的市場(chǎng)。
根據(jù)庫(kù)比蒂諾安全響應(yīng)團(tuán)隊(duì)的建議,這兩個(gè)缺陷都可以通過(guò)被操縱的圖像文件來(lái)利用來(lái)發(fā)起代碼執(zhí)行攻擊。
來(lái)自公告:
- CVE-2023-41064 (ImageIO) — 處理惡意制作的圖像可能會(huì)導(dǎo)致任意代碼執(zhí)行。蘋(píng)果公司獲悉有報(bào)告稱(chēng)此問(wèn)題可能已被積極利用。通過(guò)改進(jìn)內(nèi)存處理解決了緩沖區(qū)溢出問(wèn)題。
- CVE-2023-41061(錢(qián)包) — 惡意制作的附件可能會(huì)導(dǎo)致任意代碼執(zhí)行。蘋(píng)果公司獲悉有報(bào)告稱(chēng)此問(wèn)題可能已被積極利用。通過(guò)改進(jìn)邏輯解決了驗(yàn)證問(wèn)題。
隨著蘋(píng)果公司努力跟上高技能攻擊者的步伐,針對(duì)零日 iOS和 macOS 缺陷的緊急補(bǔ)丁已成為經(jīng)常發(fā)生的事情。
今年到目前為止,Apple 已針對(duì) iOS、iPadOS 和 macOS 平臺(tái)中 13 個(gè)記錄在案的零日漏洞推出了修復(fù)程序。該公司還推出了“鎖定模式”來(lái)直接應(yīng)對(duì)這些攻擊,但利用的速度并沒(méi)有放緩。
更新:公民實(shí)驗(yàn)室已確認(rèn)這些缺陷是在與 NSO 集團(tuán)的 Pegasus 雇傭間諜軟件相關(guān)的利用活動(dòng)中捕獲的。
“上周,在檢查位于華盛頓特區(qū)的一個(gè)設(shè)有國(guó)際辦事處的民間社會(huì)組織雇用的個(gè)人的設(shè)備時(shí),公民實(shí)驗(yàn)室發(fā)現(xiàn)了一個(gè)被積極利用的零點(diǎn)擊漏洞,該漏洞被用來(lái)傳播 NSO 集團(tuán)的 Pegasus 雇傭間諜軟件,”公民集團(tuán)表示。
該研究單位將漏洞利用鏈標(biāo)記為 BLASTPASS,并表示它能夠在 沒(méi)有受害者任何交互的情況下攻擊運(yùn)行最新版本 iOS (16.6) 的 iPhone 。
Citizen Lab 警告稱(chēng),該漏洞涉及 PassKit 附件,其中包含從攻擊者 iMessage 帳戶(hù)發(fā)送給受害者的惡意圖像。