Apple、エコシステム内で積極的に悪用されたゼロデイにパッチを適用
Apple は最近、オペレーティング システムと Safari ブラウザの一連のアップデートを公開し、未知の攻撃者によって積極的に悪用されていたいくつかの脆弱性に対処しました。これらの脆弱性の中には、2019 年以来 Operation Triangulation と呼ばれる監視キャンペーンで使用されてきた 2 つのゼロデイがあります。
1 つ目の脆弱性 CVE-2023-32434 は、カーネルの整数オーバーフローの欠陥で、悪意のあるアプリによって悪用され、カーネル権限で任意のコードが実行される可能性があります。 2 番目の脆弱性 CVE-2023-32435 は、WebKit のメモリ破損の問題で、特別に細工された Web コンテンツを処理する際に任意のコードが実行される可能性があります。
Apple は、これら 2 つの脆弱性が iOS 15.7 より前にリリースされた iOS バージョンで積極的に悪用された可能性があることを認めています。研究者らは分析の中で、TriangleDB として知られるスパイウェア インプラントを発見しました。このスパイウェアは、リモート コード実行の脆弱性を悪用する iMessage を介したゼロクリック攻撃によって配信されました。
スパイウェアはメモリ内にのみ常駐する
このインプラントはメモリ内でのみ動作するため、検出が困難であり、ファイル システムの対話、プロセス管理、資格情報を収集するためのキーチェーン アイテムの抽出、地理位置情報の監視など、データの収集と追跡のためのさまざまな機能を備えています。
Apple はゼロデイに加えて、悪意のある Web コンテンツを処理する際に任意のコードが実行される可能性がある別の脆弱性 CVE-2023-32439 にもパッチを適用しました。このアップデートは、iOS、iPadOS、macOS、watchOS、Safari などのさまざまなプラットフォームで利用できます。
これらの最新の修正により、Apple が今年対処したゼロデイ脆弱性の総数は 9 件になりました。以前のアップデートで、Apple は、リモート コード実行を可能にする WebKit の欠陥 (CVE-2023-23529) や、昇格した特権でのコード実行を可能にする 2 つのバグ (CVE-2023-28205 および CVE-2023-28206) など、他の脆弱性を解決しました。





