아이폰 사용자를 공격하는 데 사용되는 애플 아이메시지 제로 클릭 0데이 취약점

시티즌랩은 애플이 오늘 긴급 보안 업데이트를 통해 수정한 제로데이 취약점 두 가지가 패치가 적용되지 않은 아이폰에 NSO 그룹의 페가수스 상용 스파이웨어를 배포하기 위한 제로 히트 익스플로잇인 블래스패스의 일부로 활발히 악용되고 있다고 밝혔습니다.

두 가지 취약점은 다음과 같습니다. CVE-2023-41064 그리고 CVE-2023-41061이를 통해 공격자는 악성 이미지가 포함된 PassKit 첨부 파일을 통해 iOS 16.6을 실행하고 워싱턴 DC의 시민 사회 단체에 속한 완전히 패치된 아이폰을 감염시킬 수 있습니다.

시티즌랩은 "우리는 이 익스플로잇 체인을 블래스터패스(BLASTPASS)라고 부릅니다. 이 익스플로잇 체인은 피해자의 개입 없이도 최신 버전의 iOS(16.6)를 실행하는 아이폰을 손상시킬 수 있습니다."라고 설명했습니다.

"이 취약점은 공격자의 정보가 포함된 PassKit 첨부 파일과 관련이 있습니다. iMessage 계정이 피해자에게 악성 이미지를 전송합니다."

또한 시티즌랩은 Apple 고객에게 즉시 기기를 업데이트할 것을 촉구하며, 신원이나 직업으로 인해 표적 공격의 위험에 처한 사람들은 잠금 모드를 활성화할 것을 권장합니다.

Apple과 시티즌랩 보안 연구원들은 이미지 I/O 및 월렛 프레임워크에서 두 가지 제로데이 취약점을 발견했습니다.

블래스패스 익스플로잇

CVE-2023-41064는 악의적으로 조작된 이미지를 처리할 때 트리거되는 버퍼 오버플로이며, CVE-2023-41061은 악성 첨부 파일을 통해 악용될 수 있는 인증 문제입니다.

두 가지 모두 위협 행위자가 패치가 적용되지 않은 iPhone 및 iPad 디바이스에서 임의의 코드를 실행할 수 있게 해줍니다.

Apple은 개선된 로직 및 메모리 처리로 macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 및 watchOS 9.6.2의 결함을 해결했습니다.

영향을 받는 디바이스 목록에는 다음이 포함됩니다:

iPhone 8 이상
iPad Pro(모든 모델), iPad Air 3세대 이상, iPad 5세대 이상, iPad mini 5세대 이상.
Mac Apple Watch 시리즈 4 이상 및 macOS 벤츄라를 실행하는 최신 버전
올해 초부터 Apple은 iOS, macOS, iPadOS 및 watchOS를 실행하는 기기에서 총 13개의 제로데이 취약점을 수정했습니다:

7월의 제로데이 취약점 2개(CVE-2023-37450 및 CVE-2023-38606)
6월의 제로데이 취약점 3개(CVE-2023-32434, CVE-2023-32435, CVE-2023-32439)
5월에 세 가지 새로운 제로데이 취약점이 추가되었습니다(CVE-2023-32409, CVE-2023-28204 및 CVE-2023-32373).
4월의 제로데이 취약점 2개(CVE-2023-28206 및 CVE-2023-28205)
그리고 2월에 또 다른 WebKit 제로데이 취약점(CVE-2023-23529)이 발견되었습니다.

SnowFlake의 원본 기사, 전재 시 출처 표시: https://cncso.com/kr/apple-zero-click-imessage-exploit.html

좋다 (0)
이전의 2023년 9월 6일 오후4:55
다음 2023년 9월 20일 오후 10:59

관련 제안