在macOS和iOS上發(fā)現(xiàn)新的權(quán)限升級(jí)錯(cuò)誤類
來(lái)自Trellix的網(wǎng)絡(luò)安全研究人員分享了他們對(duì)macOS和iOS上的六個(gè)漏洞以及一個(gè)新的錯(cuò)誤類別的發(fā)現(xiàn)。
該公司在周二發(fā)布的一份公告中寫道,新類別的權(quán)限升級(jí)漏洞是基于ForcedEntry攻擊,該攻擊濫用macOS和iOS的功能來(lái)部署NSO集團(tuán)的移動(dòng)Pegasus惡意軟件。

根據(jù)技術(shù)報(bào)道,蘋果在發(fā)現(xiàn)ForcedEntry后采取的緩解措施不足以防止幾次相關(guān)的攻擊。
特別是,新的bug類包含許多與上述攻擊中利用的漏洞類似的零日漏洞,CVSS得分在5.1到7.1之間。
Trellix高級(jí)漏洞研究員Austin Emmitt解釋道:“上述漏洞代表了對(duì)macOS和iOS安全模型的重大破壞,該模型依賴于單個(gè)應(yīng)用程序?qū)λ栀Y源的子集進(jìn)行細(xì)粒度訪問(wèn),并查詢更高特權(quán)的服務(wù)以獲取其他任何內(nèi)容。”

發(fā)現(xiàn)的漏洞影響了對(duì)SMS和iMessage以及位置數(shù)據(jù),照片和視頻的訪問(wèn)。威脅行為者可以使用這些錯(cuò)誤刪除特定消息、通話記錄或語(yǔ)音郵件,或擦除設(shè)備的內(nèi)部存儲(chǔ)空間。這些錯(cuò)誤已披露給Apple,并分別在macOS 13.2和iOS 16.3中修復(fù)。
Synopsys網(wǎng)絡(luò)安全研究中心全球研究主管Jonathan Knudsen解釋說(shuō):“Trellix披露了影響macOS和iOS的權(quán)限升級(jí)漏洞,說(shuō)明了安全研究人員與蘋果之間富有成效的相互作用?!?/strong>

Knudsen在一封電子郵件中告訴Infosecurity:“軟件必須在每個(gè)階段都考慮到安全性,目標(biāo)是發(fā)現(xiàn)并消除盡可能多的漏洞。然而,即使你做對(duì)了一切,發(fā)布的軟件中仍然存在一些漏洞?!?/p>
安全專家還強(qiáng)調(diào)了安全研究人員如何在發(fā)布后發(fā)現(xiàn)其他漏洞。
Knudsen補(bǔ)充道:“快速響應(yīng)入站安全披露至關(guān)重要。包括蘋果在內(nèi)的一些組織鼓勵(lì)安全研究人員通過(guò)提供激勵(lì)措施提交問(wèn)題,通常稱為漏洞賞金。認(rèn)可并吸引安全研究社區(qū)是全面軟件安全計(jì)劃的重要組成部分?!?/p>