蘋果發布緊急安全更新修復兩個零日漏洞

蘋果發布緊急安全更新修復20個零日漏洞

蘋果發布了一份緊急安全更新,修復了兩個被攻擊利用的零日漏洞,這些漏洞影響了iPhoneiPad和Mac設備。今年以來,蘋果已經修復了20個零日漏洞。

在周三發布的公告中,蘋果表示:“我們注意到有一份報告稱該問題可能已經被利用在iOS 16.7.1之前的版本上。”

這兩個漏洞位於WebKit瀏覽器引擎中(CVE-2023-42916和CVE-2023-42917),允許攻擊者通過越界讀取漏洞獲得敏感信息,並通過惡意構造的網頁在受影響設備上執行任意代碼。

蘋果表示已通過改進輸入驗證和鎖定來解決運行iOS 17.1.2、iPadOS 17.1.2、macOS Sonoma 14.1.2和Safari 17.1.2的設備的安全漏洞。

受影響的蘋果設備包括:

  • iPhone XS及更高版本
  • iPad Pro 12.9英寸第二代及更高版本、iPad Pro 10.5英寸、iPad Pro 11英寸第一代及更高版本、iPad Air第三代及更高版本、iPad第六代及更高版本以及iPad mini第五代及更高版本
  • 運行macOS Monterey、Ventura和Sonoma的Mac設備

這兩個零日漏洞是由谷歌威脅分析小組(TAG)的安全研究員Clément Lecigne發現並報告的。

儘管蘋果尚未發布關於實際利用情況的信息,但谷歌TAG的研究人員經常發現並披露用於針對高風險個人(如記者、反對派政治家和異見人士)的國家贊助間諜軟件攻擊的零日漏洞。

今年以來,已經有20個零日漏洞被利用。除了這兩個漏洞,蘋果還修復了另一個位於XNU內核中的零日漏洞(CVE-2023-42824),該漏洞使攻擊者能夠提升受影響的iPhone和iPad的權限。

此外,蘋果還最近修復了Citizen Lab和谷歌TAG研究人員報告的另外三個零日漏洞(CVE-2023-41991、CVE-2023-41992和CVE-2023-41993),這些漏洞被威脅行為者用於部署Predator間諜軟件。

Citizen Lab還披露了另外兩個零日漏洞(CVE-2023-41061和CVE-2023-41064),這些漏洞在9月被蘋果修復,並被用作零點擊攻擊鏈(稱為BLASTPASS)的一部分,用於安裝NSO Group的Pegasus間諜軟件。

自年初以來,蘋果還修復了其他漏洞。