Apple 发布了又一轮安全补丁,以解决影响 iOS、iPadOS、macOS、watchOS 和 Safari 的三个被积极利用的零日漏洞,使今年在其软件中发现的零日漏洞总数达到 16 个。
安全漏洞列表如下:
- CVE-2023-41991 – 安全框架中的证书验证问题可能允许恶意应用程序绕过签名验证。
- CVE-2023-41992 – 内核中的安全缺陷可能允许本地攻击者提升其权限。
- CVE-2023-41993 – WebKit 缺陷,在处理特制 Web 内容时可能导致任意代码执行。
苹果没有提供更多细节,只是承认“该问题可能已被针对 iOS 16.7 之前的 iOS 版本积极利用”。
这些更新适用于以下设备和操作系统 –
- iOS 16.7 和 iPadOS 16.7 – iPhone 8 及更新机型、iPad Pro(所有型号)、iPad Air 第 3 代及更新机型、iPad 第 5 代及更新机型以及 iPad mini 第 5 代及更新机型
- iOS 17.0.1 和 iPadOS 17.0.1 – iPhone XS 及更新机型、iPad Pro 12.9 英寸第 2 代及更新机型、iPad Pro 10.5 英寸、iPad Pro 11 英寸第 1 代及更新机型、iPad Air 第 3 代及更新机型、iPad 6 代第 1 代及更高版本、iPad mini 第 5 代及更高版本
- macOS 蒙特利 12.7和macOS 文图拉 13.6
- watchOS 9.6.3和watchOS 10.0.1 – Apple Watch Series 4 及更高版本
- Safari 16.6.1 – macOS Big Sur 和 macOS Monterey
多伦多大学芒克学院公民实验室的 Bill Marczak 和谷歌威胁分析小组 (TAG) 的 Maddie Stone 被认为发现并报告了这些缺陷,他们表示这些缺陷可能已被滥用,作为针对民用的高度针对性间谍软件的一部分。面临较高网络威胁风险的社会成员。
两周前,苹果公司解决了另外两个经常被利用的零日漏洞(CVE-2023-41061 和 CVE-2023-41064),这些漏洞被链接为名为 BLASTPASS 的零点击 iMessage 漏洞利用链的一部分,用于部署已知的雇佣间谍软件作为飞马座。
随后,Google和Mozilla都发布了包含安全漏洞 (CVE-2023-4863) 的修复程序,该漏洞可能导致在处理特制图像时执行任意代码。
有证据表明,CVE-2023-41064(Apple Image I/O 图像解析框架中的缓冲区溢出漏洞)和 CVE-2023-4863(WebP 图像库(libwebp)中的堆缓冲区溢出漏洞)都可以参考Isosceles 创始人兼前谷歌零号项目研究员 Ben Hawkes 表示,同样的错误。
Rezilion 在周四发布的一份分析中透露,libwebp 库被用于多个操作系统、软件包、Linux 应用程序和容器映像,并强调该漏洞的范围比最初假设的要广泛得多。
“好消息是,该错误似乎在上游 libwebp 中得到了正确的修补,并且该修补程序正在传播到它应该到达的任何地方,”霍克斯说。“坏消息是 libwebp 在很多地方都有使用,补丁可能需要一段时间才能达到饱和。”