近日,苹果发布了针对 iOS、iPadOS、macOS、watchOS 和 Safari 浏览器的一系列安全更新,以解决据称在野被积极利用的一系列安全漏洞。
其中包括自 2019 年以来一直活跃的名为 “Operation Triangulation” 的移动端监视活动中利用的 2 个零日漏洞。该2个零日漏洞基本情况如下:
- CVE-2023-32434 – 内核中的整数溢出漏洞,恶意应用程序可利用该漏洞以内核权限执行任意代码。
- CVE-2023-32435 – WebKit 中的内存损坏漏洞,在处理特制的 Web 内容时可能导致任意代码执行。
俄罗斯安全研究人员通过 iMessage 剖析了针对 iOS 设备的零点击攻击中使用的间谍软件植入,其中包含嵌入内核远程代码执行 (RCE) 漏洞。该漏洞代码还被设计为下载额外的组件以获得目标设备的root权限,之后后门被部署在内存中,并删除初始的iMessage以隐藏入侵痕迹。
这种复杂的植入程序称为TriangleDB,仅在内存中运行,在设备重新启动后不会留下任何活动痕迹。它还具有多种数据收集和跟踪功能。包括与设备的文件系统交互(包括文件创建、修改、渗透和删除)、管理进程(列出和终止)、提取钥匙串项以收集受害者凭据,以及监控受害者的地理位置等。
Apple 还修补了第3个零日漏洞 CVE-2023-32439,该漏洞已匿名报告,在处理恶意 Web 内容时可能导致任意代码执行。
被积极利用的漏洞已通过改进的检查得到解决。本次安全更新适用于以下产品及软件:
- iOS 16.5.1 和 iPadOS 16.5.1 – iPhone 8 及更高版本、iPad Pro(所有型号)、iPad Air 第 3 代及更高版本、iPad 第 5 代及更高版本以及 iPad mini 第 5 代及更高版本;
- iOS 15.7.7 和 iPadOS 15.7.7 – iPhone 6s(所有型号)、iPhone 7(所有型号)、iPhone SE(第 1 代)、iPad Air 2、iPad mini(第 4 代)和 iPod touch(第 7 代);
- macOS Ventura 13.4.1、macOS 蒙特利 12.6.7和macOS Big Sur 11.7.8;
- watchOS 9.5.2 – Apple Watch Series 4 及更高版本;
- watchOS 8.8.1 – Apple Watch 系列 3、系列 4、系列 5、系列 6、系列 7 和 SE;
- Safari 16.5.1 – 运行 macOS Monterey 的 Mac 电脑;
苹果自今年年初以来已解决了其产品中总共 9 个零日漏洞。今年 2 月,修复了一个可能导致远程代码执行的 WebKit 漏洞 ( CVE-2023-23529 )。4 月份解决了 2 个提权漏洞(CVE-2023-28205 和 CVE-2023-28206)。5 月份发布了针对 WebKit 中另外3个漏洞的补丁(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373),这些漏洞可能允许攻击者逃避沙箱保护、访问敏感数据并执行任意代码。
热门跟贴