苹果iMessage zero-click 0day漏洞用于攻击iphone用户

Citizen Lab 表示,苹果今天在紧急安全更新中修复的两个零日漏洞被积极滥用,作为零点击漏洞利用链(称为 BLASTPASS)的一部分,将 NSO Group 的 Pegasus 商业间谍软件部署到未打补丁的 iPhone 上。

这两个漏洞分别为 CVE-2023-41064CVE-2023-41061,允许攻击者通过包含恶意图像的 PassKit 附件感染运行 iOS 16.6 且属于华盛顿特区民间社会组织的完整补丁 iPhone。

“我们将该漏洞利用链称为 BLASTPASS。该漏洞利用链能够危害运行最新版本 iOS (16.6) 的 iPhone,而无需受害者进行任何交互,”公民实验室表示。

“该漏洞涉及 PassKit 附件,其中包含从攻击者 iMessage 帐户发送给受害者的恶意图像。”

公民实验室还敦促苹果客户立即更新他们的设备,并鼓励那些因身份或职业而面临针对性攻击风险的人激活 锁定模式。

Apple 和 Citizen Lab 安全研究人员在图像 I/O 和钱包框架中发现了两个零日漏洞。

BLASTPASS 漏洞利用

CVE-2023-41064 是处理恶意制作的图像时触发的缓冲区溢出,而 CVE-2023-41061 是可通过恶意附件利用的验证问题。

两者都允许威胁行为者在未修补的 iPhone 和 iPad 设备上获得任意代码执行。

Apple 通过改进的逻辑和内存处理解决了 macOS Ventura 13.5.2、iOS 16.6.1、iPadOS 16.6.1 和 watchOS 9.6.2 中的缺陷。

受影响的设备列表包括:

iPhone 8 及更新机型
iPad Pro(所有型号)、iPad Air 第 3 代及更新机型、iPad 第 5 代及更新机型以及 iPad mini 第 5 代及更新机型
运行 macOS Ventura 的 Mac Apple Watch 系列 4 及更新机型
自今年年初以来,Apple 已修复了总共 13 个针对运行 iOS、macOS、iPadOS 和 watchOS 的设备的零日漏洞,其中包括:

7 月份的两个零日漏洞 (CVE-2023-37450 和 CVE-2023-38606)
6 月份的三个零日漏洞 (CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439)
5 月份新增三个零日漏洞 (CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373)
4 月份的两个零日漏洞 (CVE-2023-28206 和 CVE-2023-28205)
以及 2 月份的另一个 WebKit 零日漏洞 (CVE-2023-23529)

原创文章,作者:SnowFlake,如若转载,请注明出处:https://cncso.com/tw/apple-zero-click-imessage-exploit.html

讚! (0)
以前的 2023年9月6日下午4:55
下一個 2023年9月20日下午10:59

相關推薦