Apple 补丁积极利用 iOS、macOS 零日漏洞

admin 2023年9月11日00:02:29评论40 views字数 864阅读2分52秒阅读模式

Apple 补丁积极利用 iOS、macOS 零日漏洞

苹果周四对其旗舰 iOS 和 macOS 平台推出了紧急更新,以修复两个被广泛利用的安全缺陷。

这些漏洞已在最新的 iOS 16.6.1 和 macOS Ventura 13.5.2 版本中修复,由多伦多大学 Munk 学院的公民实验室负责,表明该漏洞被用于商业监控间谍软件产品。

多伦多大学蒙克学院的公民实验室积极跟踪 PSOA(私营部门攻击者)以及销售黑客和漏洞利用工具和服务的公司不断扩大的市场。

根据库比蒂诺安全响应团队的建议,这两个缺陷都可以通过被操纵的图像文件来利用来发起代码执行攻击。

来自公告:

  • CVE-2023-41064 (ImageIO) — 处理恶意制作的图像可能会导致任意代码执行。苹果公司获悉有报告称此问题可能已被积极利用。通过改进内存处理解决了缓冲区溢出问题。

  • CVE-2023-41061(钱包) — 恶意制作的附件可能会导致任意代码执行。苹果公司获悉有报告称此问题可能已被积极利用。通过改进逻辑解决了验证问题。

随着苹果公司努力跟上高技能攻击者的步伐,针对零日 iOS和 macOS 缺陷的紧急补丁已成为经常发生的事情。

今年到目前为止,Apple 已针对 iOS、iPadOS 和 macOS 平台中 13 个记录在案的零日漏洞推出了修复程序。该公司还推出了“锁定模式”来直接应对这些攻击,但利用的速度并没有放缓。

更新:公民实验室已确认这些缺陷是在与 NSO 集团的 Pegasus 雇佣间谍软件相关的利用活动中捕获的

“上周,在检查位于华盛顿特区的一个设有国际办事处的民间社会组织雇用的个人的设备时,公民实验室发现了一个被积极利用的零点击漏洞,该漏洞被用来传播 NSO 集团的 Pegasus 雇佣间谍软件,”公民集团表示。

该研究单位将漏洞利用链标记为 BLASTPASS,并表示它能够在 没有受害者任何交互的情况下攻击运行最新版本 iOS (16.6) 的 iPhone 。

Citizen Lab 警告称,该漏洞涉及 PassKit 附件,其中包含从攻击者 iMessage 帐户发送给受害者的恶意图像。


原文始发于微信公众号(河南等级保护测评):Apple 补丁积极利用 iOS、macOS 零日漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月11日00:02:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apple 补丁积极利用 iOS、macOS 零日漏洞https://cn-sec.com/archives/2022561.html

发表评论

匿名网友 填写信息