苹果修复了旧款iPhone上的iOS内核零日漏洞

导语

近日,苹果发布了针对旧款iPhone和iPad的安全更新,回溯了一周前发布的补丁,解决了两个被攻击利用的零日漏洞。这些漏洞可能导致攻击者在受影响的设备上提升权限或执行任意代码。本文将介绍这些漏洞的修复情况以及苹果在修复漏洞方面的持续努力。

iOS内核零日漏洞修复

首个零日漏洞(CVE-2023-42824)是由XNU内核中的一个弱点引起的权限提升漏洞,攻击者可以利用该漏洞在受影响的iPhone和iPad上提升权限。苹果在iOS 16.7.1和iPadOS 16.7.1中修复了此问题,并改进了相关检查机制。然而,苹果尚未透露是谁发现并报告了这个漏洞。

第二个零日漏洞(CVE-2023-5217)是由开源libvpx视频编解码库中VP8编码的堆缓冲区溢出漏洞引起的。该漏洞可能导致攻击者在成功利用漏洞后执行任意代码。尽管苹果尚未确认有任何实例在野外被利用,但Google先前在其Chrome浏览器中修复了libvpx漏洞。微软也在Edge、Teams和Skype产品中解决了同样的漏洞。

VP8编码漏洞修复

CVE-2023-5217的发现归功于安全研究员Clément Lecigne,他是Google威胁分析组(TAG)的成员,该团队以发现针对高风险个人的国家支持的定向间谍活动中利用的零日漏洞而闻名。该漏洞的修复涉及广泛的设备,包括:

iPhone 13系列

iPhone 12系列

iPhone 11系列

iPhone SE(第2代)

iPad(第9代)

iPad(第8代)

iPad mini(第6代)

iPad Air(第4代)

iPad Pro(第5代)

Macbook Pro(2021款)

Macbook Air(2021款)

美国国家网络安全和信息安全局(CISA)在上周将这两个漏洞[1, 2]添加到其已知受攻击漏洞目录中,并要求联邦机构保护其设备免受攻击。

持续修复漏洞

除了这两个漏洞,苹果最近还解决了由Citizen Lab和Google TAG报告的其他三个零日漏洞(CVE-2023-41991、CVE-2023-41992和CVE-2023-41993)。攻击者利用这些漏洞来部署Cytrox的Predator间谍软件。此外,Citizen Lab还发现了另外两个零日漏洞(CVE-2023-41061和CVE-2023-41064),苹果在上个月修复了它们。这些漏洞作为名为BLASTPASS的零点击攻击链的一部分被利用,用于在已经安装了最新补丁的iPhone上安装NSO Group的Pegasus间谍软件。

今年以来,苹果已经修复了18个在野外被利用的针对iPhone和Mac的零日漏洞,包括:

苹果紧急更新修复了用于黑客攻击的新零日漏洞

苹果披露了2个用于攻击iPhone和Mac的新零日漏洞

美国国家网络安全和信息安全局警告政府机构,保护iPhone免受间谍软件攻击

苹果回溯修复了旧款iPhone上的BLASTPASS零日漏洞

苹果开放2024年"安全研究"iPhone申请

总结

苹果修复了旧款iPhone上的iOS内核零日漏洞,防止了攻击者利用这些漏洞来提升权限或执行任意代码。这些修复是苹果持续努力修复漏洞的一部分,以确保用户设备的安全性。用户应及时更新他们的设备,并保持关注最新的安全补丁和更新。我们期待苹果在未来继续保护用户免受安全威胁的努力。

相关推荐
世界尽头与你9 小时前
(修复方案)CVE-2023-26111: node-static 路径遍历漏洞
安全·网络安全·渗透测试
ZZ5810 小时前
mumu模拟器adb安装apk以及抓https包
网络安全
hellojackjiang201110 小时前
如何保障分布式IM聊天系统的消息可靠性(即消息不丢)
分布式·网络安全·架构·信息与通信
周某人姓周11 小时前
DOM型XSS案例
前端·安全·web安全·网络安全·xss
大方子13 小时前
【BugkuCTF】Whois
网络安全·bugkuctf
Whoami!14 小时前
⓫⁄₉ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 动态链接库(dll)文件劫持(上)
windows·网络安全·信息安全·dll劫持
汤愈韬1 天前
ACL概述、ACL原理、基本ACL应用及配置
网络·网络协议·网络安全
青岑CTF1 天前
攻防世界-Ics-05-胎教版wp
开发语言·安全·web安全·网络安全·php
Yff_world1 天前
网络通信模型
学习·网络安全
Palpitate_LL1 天前
Mongoose 搜索注入漏洞 CVE-2024-53900 到 CVE-2025-23061
网络安全