Apple 補丁積極利用 iOS、macOS 零日漏洞
蘋果周四對其旗艦 iOS 和 macOS 平臺推出了緊急更新,以修復(fù)兩個被廣泛利用的安全缺陷。
這些漏洞已在最新的 iOS 16.6.1 和 macOS Ventura 13.5.2 版本中修復(fù),由多倫多大學(xué) Munk 學(xué)院的公民實驗室負責(zé),表明該漏洞被用于商業(yè)監(jiān)控間諜軟件產(chǎn)品。
多倫多大學(xué)蒙克學(xué)院的公民實驗室積極跟蹤 PSOA(私營部門攻擊者)以及銷售黑客和漏洞利用工具和服務(wù)的公司不斷擴大的市場。
根據(jù)庫比蒂諾安全響應(yīng)團隊的建議,這兩個缺陷都可以通過被操縱的圖像文件來利用來發(fā)起代碼執(zhí)行攻擊。
來自公告:
- CVE-2023-41064 (ImageIO) — 處理惡意制作的圖像可能會導(dǎo)致任意代碼執(zhí)行。蘋果公司獲悉有報告稱此問題可能已被積極利用。通過改進內(nèi)存處理解決了緩沖區(qū)溢出問題。
- CVE-2023-41061(錢包) — 惡意制作的附件可能會導(dǎo)致任意代碼執(zhí)行。蘋果公司獲悉有報告稱此問題可能已被積極利用。通過改進邏輯解決了驗證問題。
隨著蘋果公司努力跟上高技能攻擊者的步伐,針對零日 iOS和 macOS 缺陷的緊急補丁已成為經(jīng)常發(fā)生的事情。
今年到目前為止,Apple 已針對 iOS、iPadOS 和 macOS 平臺中 13 個記錄在案的零日漏洞推出了修復(fù)程序。該公司還推出了“鎖定模式”來直接應(yīng)對這些攻擊,但利用的速度并沒有放緩。
更新:公民實驗室已確認這些缺陷是在與 NSO 集團的 Pegasus 雇傭間諜軟件相關(guān)的利用活動中捕獲的。
“上周,在檢查位于華盛頓特區(qū)的一個設(shè)有國際辦事處的民間社會組織雇用的個人的設(shè)備時,公民實驗室發(fā)現(xiàn)了一個被積極利用的零點擊漏洞,該漏洞被用來傳播 NSO 集團的 Pegasus 雇傭間諜軟件,”公民集團表示。
該研究單位將漏洞利用鏈標記為 BLASTPASS,并表示它能夠在 沒有受害者任何交互的情況下攻擊運行最新版本 iOS (16.6) 的 iPhone 。
Citizen Lab 警告稱,該漏洞涉及 PassKit 附件,其中包含從攻擊者 iMessage 帳戶發(fā)送給受害者的惡意圖像。