Citizen Lab 表示,苹果今天在紧急安全更新中修复的两个零日漏洞被积极滥用,作为零点击漏洞利用链(称为 BLASTPASS)的一部分,将 NSO Group 的 Pegasus 商业间谍软件部署到未打补丁的 iPhone 上。
这两个漏洞分别为 CVE-2023-41064 和 CVE-2023-41061,允许攻击者通过包含恶意图像的 PassKit 附件感染运行 iOS 16.6 且属于华盛顿特区民间社会组织的完整补丁 iPhone。
“我们将该漏洞利用链称为 BLASTPASS。该漏洞利用链能够危害运行最新版本 iOS (16.6) 的 iPhone,而无需受害者进行任何交互,”公民实验室表示。
“该漏洞涉及 PassKit 附件,其中包含从攻击者 iMessage 帐户发送给受害者的恶意图像。”
公民实验室还敦促苹果客户立即更新他们的设备,并鼓励那些因身份或职业而面临针对性攻击风险的人激活 锁定模式。
Apple 和 Citizen Lab 安全研究人员在图像 I/O 和钱包框架中发现了两个零日漏洞。
BLASTPASS 漏洞利用
CVE-2023-41064 是处理恶意制作的图像时触发的缓冲区溢出,而 CVE-2023-41061 是可通过恶意附件利用的验证问题。
两者都允许威胁行为者在未修补的 iPhone 和 iPad 设备上获得任意代码执行。
Apple 通过改进的逻辑和内存处理解决了 macOS Ventura 13.5.2、iOS 16.6.1、iPadOS 16.6.1 和 watchOS 9.6.2 中的缺陷。
受影响的设备列表包括:
iPhone 8 及更新机型
iPad Pro(所有型号)、iPad Air 第 3 代及更新机型、iPad 第 5 代及更新机型以及 iPad mini 第 5 代及更新机型
运行 macOS Ventura 的 Mac Apple Watch 系列 4 及更新机型
自今年年初以来,Apple 已修复了总共 13 个针对运行 iOS、macOS、iPadOS 和 watchOS 的设备的零日漏洞,其中包括:
7 月份的两个零日漏洞 (CVE-2023-37450 和 CVE-2023-38606)
6 月份的三个零日漏洞 (CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439)
5 月份新增三个零日漏洞 (CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373)
4 月份的两个零日漏洞 (CVE-2023-28206 和 CVE-2023-28205)
以及 2 月份的另一个 WebKit 零日漏洞 (CVE-2023-23529)
原创文章,作者:SnowFlake,如若转载,请注明出处:https://cncso.com/tw/apple-zero-click-imessage-exploit.html