零日警报:Apple 发布了针对 iOS、macOS 和 Safari 中被主动利用的缺陷的补丁

2023-06-29 23:39:50 1 1710

苹果周三发布了针对 iOS、iPadOS、macOS、watchOS 和 Safari 浏览器的一系列更新,以解决据称在野外被积极利用的一系列缺陷。

其中包括自 2019 年以来一直活跃的名为三角测量行动的移动监视活动中的一对零日漏洞。该活动背后的确切威胁参与者尚不清楚。

CVE-2023-32434 - 内核中的整数溢出漏洞,恶意应用程序可利用该漏洞以内核权限执行任意代码。
CVE-2023-32435 - WebKit 中的内存损坏漏洞,在处理特制的 Web 内容时可能导致任意代码执行。



iPhone 制造商表示,它意识到这两个问题“可能已被积极利用于 iOS 15.7 之前发布的 iOS 版本”,并赞扬卡巴斯基研究人员 Georgy Kucherin、Leonid Bezvershenko 和 Boris Larin 报告了这些问题。

该通报发布之际,俄罗斯网络安全供应商通过 iMessage 剖析了针对 iOS 设备的零点击攻击活动中使用的间谍软件植入,其中包含嵌入内核远程代码执行 (RCE) 漏洞漏洞的附件。

该漏洞代码还被设计为下载额外的组件以获得目标设备的root权限,之后后门被部署在内存中,并删除初始的iMessage以隐藏感染痕迹。

这种名为 TriangleDB 的复杂植入程序仅在内存中运行,设备重启后不会留下任何活动痕迹。 它还具有多种数据收集和跟踪功能。

这包括“与设备的文件系统交互(包括文件创建、修改、渗透和删除)、管理进程(列出和终止)、提取钥匙串项以收集受害者凭据,以及监控受害者的地理位置等。”

为了完成攻击难题并收集其不同的移动部分,卡巴斯基发布了一个名为“triangle_check”的实用程序,组织可以使用该实用程序扫描 iOS 设备备份并寻找其设备上的任何妥协迹象。

Apple 还修补了第三个零日 CVE-2023-32439,该漏洞已匿名报告,在处理恶意 Web 内容时可能导致任意代码执行。

被积极利用的缺陷(被描述为类型混淆问题)已通过改进的检查得到解决。 这些更新适用于以下平台 –

iOS 16.5.1 和 iPadOS 16.5.1 - iPhone 8 及更高版本、iPad Pro(所有型号)、iPad Air 第 3 代及更高版本、iPad 第 5 代及更高版本以及 iPad mini 第 5 代及更高版本
iOS 15.7.7 和 iPadOS 15.7.7 - iPhone 6s(所有型号)、iPhone 7(所有型号)、iPhone SE(第 1 代)、iPad Air 2、iPad mini(第 4 代)和 iPod touch(第 7 代)
macOS Ventura 13.4.1、macOS 蒙特利 12.6.7 和 macOS Big Sur 11.7.8
watchOS 9.5.2 - Apple Watch Series 4 及更高版本
watchOS 8.8.1 - Apple Watch 系列 3、系列 4、系列 5、系列 6、系列 7 和 SE,以及
Safari 16.5.1 - 运行 macOS Monterey 的 Mac
通过最新一轮的修复,苹果自今年年初以来已解决了其产品中总共九个零日漏洞。

今年 2 月,该公司修复了一个可能导致远程代码执行的 WebKit 缺陷 (CVE-2023-23529)。 4 月份,它发布了更新来解决两个错误(CVE-2023-28205 和 CVE-2023-28206),这些错误允许以提升的权限执行代码。

随后,在 5 月份,它发布了针对 WebKit 中另外三个漏洞(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373)的补丁,这些漏洞可能允许威胁行为者逃避沙箱保护、访问敏感数据和 执行任意代码。

关于作者

bobseed25篇文章16篇回复

评论1次

要评论?请先  登录  或  注册