苹果公司周四宣布,其最新的操作系统更新修复了三个新的零日漏洞。根据报告这些缺陷的组织之前的工作,它们很可能被间谍软件供应商利用。
零日漏洞被追踪为 CVE-2023-41991(允许恶意应用程序绕过签名验证)、CVE-2023-41992(允许本地攻击者提升权限的内核缺陷)以及 CVE-2023-41993(WebKit)该漏洞可通过引诱目标用户访问恶意网页来执行任意代码。
Apple 修复了Safari、iOS 和 iPadOS(包括版本17和16)、macOS(包括Ventura和Monterey)以及watchOS中的部分或全部漏洞。
值得注意的是,虽然这些操作系统都受到零日漏洞的影响,但苹果表示,它只知道针对 16.7 之前的 iOS 版本的主动利用。
苹果尚未分享有关利用新漏洞进行攻击的任何信息。然而,考虑到多伦多大学公民实验室小组和谷歌威胁分析小组的研究人员向科技巨头报告了这些事件,它们很可能被商业间谍软件供应商利用来攻击 iPhone。
Citizen Lab 和 Apple 最近调查了涉及编号为 CVE-2023-41064 的零日漏洞的攻击。该安全漏洞是名为 BlastPass 的零点击漏洞的一部分,用于向 iPhone 传送 NSO 集团臭名昭著的 Pegasus 间谍软件。
在公民实验室调查的一次攻击中,间谍软件被交付给位于华盛顿特区的一个国际民间社会组织的一名员工。
CVE-2023-41064 影响 WebP 图像格式。受影响的库也用于 Chrome 和 Firefox 网络浏览器,Google 和 Mozilla 也被迫发布紧急更新以解决零日漏洞,他们将其跟踪为 CVE-2023-4863。
多伦多大学芒克学院公民实验室的 Bill Marczak 和谷歌威胁分析小组 (TAG) 的 Maddie Stone 被认为发现并报告了这些缺陷,他们表示这些缺陷可能已被滥用,作为针对民用的高度针对性间谍软件的一部分。面临较高网络威胁风险的社会成员。
两周前,苹果公司解决了另外两个经常被利用的零日漏洞(CVE-2023-41061 和 CVE-2023-41064),这些漏洞被链接为名为 BLASTPASS 的零点击 iMessage 漏洞利用链的一部分,用于部署已知的雇佣间谍软件作为飞马座。
随后,Google和Mozilla都发布了包含安全漏洞 (CVE-2023-4863) 的修复程序,该漏洞可能导致在处理特制图像时执行任意代码。
有证据表明,CVE-2023-41064(Apple Image I/O 图像解析框架中的缓冲区溢出漏洞)和 CVE-2023-4863(WebP 图像库(libwebp)中的堆缓冲区溢出漏洞)都可以参考Isosceles 创始人兼前谷歌零号项目研究员 Ben Hawkes 表示,同样的错误。
Rezilion 在周四发布的一份分析中透露,libwebp 库被用于多个操作系统、软件包、Linux 应用程序和容器映像,并强调该漏洞的范围比最初假设的要广泛得多。
“好消息是,该错误似乎在上游 libwebp 中得到了正确的修补,并且该修补程序正在传播到它应该到达的任何地方,”霍克斯说。“坏消息是 libwebp 在很多地方都有使用,补丁可能需要一段时间才能达到饱和。”
原文始发于微信公众号(祺印说信安):Apple 急于修补 3 个新的零日漏洞:iOS、macOS、Safari 等易受攻击的漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论