Apple 補丁積極利用 iOS、macOS 零日漏洞
蘋果周四對其旗艦 iOS 和 macOS 平臺推出了緊急更新,以修復兩個被廣泛利用的安全缺陷。
這些漏洞已在最新的 iOS 16.6.1 和 macOS Ventura 13.5.2 版本中修復,由多倫多大學 Munk 學院的公民實驗室負責,表明該漏洞被用于商業監控間諜軟件產品。
多倫多大學蒙克學院的公民實驗室積極跟蹤 PSOA(私營部門攻擊者)以及銷售黑客和漏洞利用工具和服務的公司不斷擴大的市場。
根據庫比蒂諾安全響應團隊的建議,這兩個缺陷都可以通過被操縱的圖像文件來利用來發起代碼執行攻擊。
來自公告:
- CVE-2023-41064 (ImageIO) — 處理惡意制作的圖像可能會導致任意代碼執行。蘋果公司獲悉有報告稱此問題可能已被積極利用。通過改進內存處理解決了緩沖區溢出問題。
- CVE-2023-41061(錢包) — 惡意制作的附件可能會導致任意代碼執行。蘋果公司獲悉有報告稱此問題可能已被積極利用。通過改進邏輯解決了驗證問題。
隨著蘋果公司努力跟上高技能攻擊者的步伐,針對零日 iOS和 macOS 缺陷的緊急補丁已成為經常發生的事情。
今年到目前為止,Apple 已針對 iOS、iPadOS 和 macOS 平臺中 13 個記錄在案的零日漏洞推出了修復程序。該公司還推出了“鎖定模式”來直接應對這些攻擊,但利用的速度并沒有放緩。
更新:公民實驗室已確認這些缺陷是在與 NSO 集團的 Pegasus 雇傭間諜軟件相關的利用活動中捕獲的。
“上周,在檢查位于華盛頓特區的一個設有國際辦事處的民間社會組織雇用的個人的設備時,公民實驗室發現了一個被積極利用的零點擊漏洞,該漏洞被用來傳播 NSO 集團的 Pegasus 雇傭間諜軟件,”公民集團表示。
該研究單位將漏洞利用鏈標記為 BLASTPASS,并表示它能夠在 沒有受害者任何交互的情況下攻擊運行最新版本 iOS (16.6) 的 iPhone 。
Citizen Lab 警告稱,該漏洞涉及 PassKit 附件,其中包含從攻擊者 iMessage 帳戶發送給受害者的惡意圖像。