导读: Apple发布了针对iPhone和Mac设备中发现的两个高严重性漏洞的修复程序,敦促用户立即更新其设备。这些缺陷被追踪为CVE-2023-410和CVE-2023-4...
Apple发布了针对iPhone和Mac设备中发现的两个高严重性漏洞的修复程序,敦促用户立即更新其设备。
这些缺陷被追踪为CVE-2023-410和CVE-2023-41061。前者是缓冲区溢出漏洞,可以在易受攻击的端点上执行任意代码。后者是一个验证问题,威胁行为者可以利用它来实现相同的目标——通过恶意附件执行任意代码。
这两个缺陷在多种Apple设备中被发现,包括iPhone8及以上的所有手机、所有iPadPro型号、iPadAir第三代及更新版本、iPad第五代及更新版本以及iPadmini第五代及更新版本。该缺陷还影响搭载cOSVentura的Mac以及AppleWatchSeries4及更新版本。
该补丁将cOSVentura提升到版本13.5.2,将iOS提升到版本16.6.1,将iPadOS提升到16.6.1,将watchOS提升到9.6.2,因此,如果您担心这些缺陷,请确保您的操作系统运行这些版本。这些缺陷正在被广泛滥用,因此请确保尽快应用补丁。
这家库比蒂诺巨头在其安全公告中表示:“苹果公司了解到有报道称该问题可能已被积极利用。”
虽然苹果没有详细说明谁使用了这些缺陷以及在哪些活动中使用了这些缺陷,但BleepingComputer援引网络安全公司CitizenLab的话说,这些缺陷是名为BLASTPASS的零点击iMessage漏洞利用链的一部分。此活动的目标是传播Pegasus,这是一种由现已列入黑名单的以色列NSO集团开发的臭名昭著的商业软件。零点击攻击顾名思义,不需要受害者进行任何活动,因此极其危险。
苹果公司今年一直很忙,今年已经解决了总共13个零日漏洞。今年7月下旬,苹果敦促用户应用紧急更新,以填补CVE-2023-38606造成的漏洞。