近日,苹果发布了针对旧款iPhone和iPad的安全更新,回溯了一周前发布的补丁,解决了两个被攻击利用的零日漏洞。这些漏洞可能导致攻击者在受影响的设备上提升权限或执行任意代码。本文将介绍这些漏洞的修复情况以及苹果在修复漏洞方面的持续努力。
首个零日漏洞(CVE-2023-42824)是由XNU内核中的一个弱点引起的权限提升漏洞,攻击者可以利用该漏洞在受影响的iPhone和iPad上提升权限。苹果在iOS 16.7.1和iPadOS 16.7.1中修复了此问题,并改进了相关检查机制。然而,苹果尚未透露是谁发现并报告了这个漏洞。
第二个零日漏洞(CVE-2023-5217)是由开源libvpx视频编解码库中VP8编码的堆缓冲区溢出漏洞引起的。该漏洞可能导致攻击者在成功利用漏洞后执行任意代码。尽管苹果尚未确认有任何实例在野外被利用,但Google先前在其Chrome浏览器中修复了libvpx漏洞。微软也在Edge、Teams和Skype产品中解决了同样的漏洞。
CVE-2023-5217的发现归功于安全研究员Clément Lecigne,他是Google威胁分析组(TAG)的成员,该团队以发现针对高风险个人的国家支持的定向间谍活动中利用的零日漏洞而闻名。该漏洞的修复涉及广泛的设备,包括:
iPhone 13系列
iPhone 12系列
iPhone 11系列
iPhone SE(第2代)
iPad(第9代)
iPad(第8代)
iPad mini(第6代)
iPad Air(第4代)
iPad Pro(第5代)
Macbook Pro(2021款)
Macbook Air(2021款)
美国国家网络安全和信息安全局(CISA)在上周将这两个漏洞[1, 2]添加到其已知受攻击漏洞目录中,并要求联邦机构保护其设备免受攻击。
除了这两个漏洞,苹果最近还解决了由Citizen Lab和Google TAG报告的其他三个零日漏洞(CVE-2023-41991、CVE-2023-41992和CVE-2023-41993)。攻击者利用这些漏洞来部署Cytrox的Predator间谍软件。此外,Citizen Lab还发现了另外两个零日漏洞(CVE-2023-41061和CVE-2023-41064),苹果在上个月修复了它们。这些漏洞作为名为BLASTPASS的零点击攻击链的一部分被利用,用于在已经安装了最新补丁的iPhone上安装NSO Group的Pegasus间谍软件。
今年以来,苹果已经修复了18个在野外被利用的针对iPhone和Mac的零日漏洞,包括:
苹果紧急更新修复了用于黑客攻击的新零日漏洞
苹果披露了2个用于攻击iPhone和Mac的新零日漏洞
美国国家网络安全和信息安全局警告政府机构,保护iPhone免受间谍软件攻击
苹果回溯修复了旧款iPhone上的BLASTPASS零日漏洞
苹果开放2024年“安全研究”iPhone申请
苹果修复了旧款iPhone上的iOS内核零日漏洞,防止了攻击者利用这些漏洞来提升权限或执行任意代码。这些修复是苹果持续努力修复漏洞的一部分,以确保用户设备的安全性。用户应及时更新他们的设备,并保持关注最新的安全补丁和更新。我们期待苹果在未来继续保护用户免受安全威胁的努力。