蘋果安全更新修復3個零日漏洞,可以內核權限執(zhí)行任意代碼
近日,蘋果發(fā)布了針對 iOS、iPadOS、macOS、watchOS 和 Safari 瀏覽器的一系列安全更新,以解決據稱在野被積極利用的一系列安全漏洞。

其中包括自 2019 年以來一直活躍的名為 “Operation Triangulation” 的移動端監(jiān)視活動中利用的 2 個零日漏洞。該2個零日漏洞基本情況如下:
CVE-2023-32434 – 內核中的整數溢出漏洞,惡意應用程序可利用該漏洞以內核權限執(zhí)行任意代碼。
CVE-2023-32435 – WebKit 中的內存損壞漏洞,在處理特制的 Web 內容時可能導致任意代碼執(zhí)行。
俄羅斯安全研究人員通過 iMessage 剖析了針對 iOS 設備的零點擊攻擊中使用的間諜軟件植入,其中包含嵌入內核遠程代碼執(zhí)行 (RCE) 漏洞。該漏洞代碼還被設計為下載額外的組件以獲得目標設備的root權限,之后后門被部署在內存中,并刪除初始的iMessage以隱藏入侵痕跡。
這種復雜的植入程序稱為TriangleDB,僅在內存中運行,在設備重新啟動后不會留下任何活動痕跡。它還具有多種數據收集和跟蹤功能。包括與設備的文件系統(tǒng)交互(包括文件創(chuàng)建、修改、滲透和刪除)、管理進程(列出和終止)、提取鑰匙串項以收集受害者憑據,以及監(jiān)控受害者的地理位置等。
Apple 還修補了第3個零日漏洞 CVE-2023-32439,該漏洞已匿名報告,在處理惡意 Web 內容時可能導致任意代碼執(zhí)行。
被積極利用的漏洞已通過改進的檢查得到解決。本次安全更新適用于以下產品及軟件:
iOS 16.5.1 和 iPadOS 16.5.1 – iPhone 8 及更高版本、iPad Pro(所有型號)、iPad Air 第 3 代及更高版本、iPad 第 5 代及更高版本以及 iPad mini 第 5 代及更高版本;
iOS 15.7.7 和 iPadOS 15.7.7 – iPhone 6s(所有型號)、iPhone 7(所有型號)、iPhone SE(第 1 代)、iPad Air 2、iPad mini(第 4 代)和 iPod touch(第 7 代);
macOS Ventura 13.4.1、macOS 蒙特利 12.6.7和macOS Big Sur 11.7.8;
watchOS 9.5.2 – Apple Watch Series 4 及更高版本;
watchOS 8.8.1 – Apple Watch 系列 3、系列 4、系列 5、系列 6、系列 7 和 SE;
Safari 16.5.1 – 運行 macOS Monterey 的 Mac 電腦;
蘋果自今年年初以來已解決了其產品中總共 9 個零日漏洞。今年 2 月,修復了一個可能導致遠程代碼執(zhí)行的 WebKit 漏洞 ( CVE-2023-23529 )。4 月份解決了 2 個提權漏洞(CVE-2023-28205 和 CVE-2023-28206)。5 月份發(fā)布了針對 WebKit 中另外3個漏洞的補?。–VE-2023-32409、CVE-2023-28204 和 CVE-2023-32373),這些漏洞可能允許攻擊者逃避沙箱保護、訪問敏感數據并執(zhí)行任意代碼。