蘋果緊急修復兩大零日漏洞,影響iPhone、iPad 和 Mac 設備
近日,蘋果公司發布緊急安全更新,此次更新修復了兩個在攻擊中被利用并影響 iPhone、iPad 和 Mac 設備的零日漏洞。據統計,自今年年初以來已修復的零日漏洞數量已達到 20 個。
本周三(11月29日),蘋果公司發布了一份公告,其中提到此次發現的零日漏洞很可能已被iOS 16.7.1之前的iOS版本所利用。
CVE-2023-42916 和 CVE-2023-42917這兩個漏洞是在 WebKit 瀏覽器引擎中發現的,這兩個漏洞允許攻擊者通過越界讀取弱點訪問敏感信息,并通過惡意制作的網頁在易受攻擊的設備上通過內存損壞漏洞執行任意代碼。
該公司稱,通過改進輸入驗證和鎖定,解決了運行 iOS 17.1.2、iPadOS 17.1.2、macOS Sonoma 14.1.2 和 Safari 17.1.2 的設備的安全漏洞問題。
受影響的蘋果設備范圍相當廣泛,包括:
- iPhone XS 及更高版本
- iPad Pro 12.9 英寸第二代及更高版本、iPad Pro 10.5 英寸、iPad Pro 11 英寸第一代及更高版本、iPad Air 第三代及更高版本、iPad 第六代及更高版本,以及 iPad mini 第五代及更高版本運行
- macOS Monterey、Ventura 和 Sonoma 的 Mac 電腦
谷歌威脅分析小組(TAG)的安全研究員 Clément Lecigne 發現并報告了這兩個零日漏洞。
雖然蘋果公司沒有公布有關野外持續利用的信息,但谷歌 TAG 研究人員會披露其發現的零日漏洞,這些漏洞可能會被間諜軟件利用,針對記者、反對派政治家和持不同政見者等進行網絡攻擊。
2023 年蘋果修復的 20 個零日漏洞
CVE-2023-42916 和 CVE-2023-42917 分別是蘋果今年修復的第 19 個和第 20 個被攻擊利用的零日漏洞。
谷歌 TAG 披露了 XNU 內核中的另一個零日漏洞(CVE-2023-42824),攻擊者可利用該漏洞在易受攻擊的 iPhone 和 iPad 上提升權限。
蘋果最近還修補了 Citizen Lab 和 Google TAG 研究人員報告的三個零日漏洞(CVE-2023-41991、CVE-2023-41992 和 CVE-2023-41993),威脅者利用這些漏洞部署了 Predator 間諜軟件。
此外,Citizen Lab 還披露了另外兩個零點漏洞(CVE-2023-41061 和 CVE-2023-41064),該漏洞被部分BLASTPASS所利用,以安裝 NSO Group 的 Pegasus 間諜軟件。不過蘋果公司在今年 9 月份已經修復了這兩個漏洞。
自今年年初以來,蘋果公司已修復的漏洞如下:
- 7月修復兩個零日漏洞(CVE-2023-37450 和 CVE-2023-38606);
- 6月修復三個零日漏洞(CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439);
- 5月修復出現三個零日漏洞(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373);
- 4月修復兩個零日漏洞(CVE-2023-28206 和 CVE-2023-28205);
- 2月修復WebKit 零日漏洞(CVE-2023-23529)