Apple 补丁在其生态系统中积极利用零日漏洞
Apple 最近为其操作系统和 Safari 浏览器推出了一系列更新,解决了被未知威胁者积极利用的多个漏洞。这些漏洞中有两个零日漏洞,自 2019 年以来一直在名为“三角测量行动”的监视活动中使用。
第一个漏洞 CVE-2023-32434 是内核中的整数溢出缺陷,恶意应用程序可以利用该漏洞以内核权限执行任意代码。第二个漏洞 CVE-2023-32435 是 WebKit 中的内存损坏问题,可能导致在处理特制 Web 内容时执行任意代码。
Apple 承认这两个漏洞可能已在 iOS 15.7 之前发布的 iOS 版本上被积极利用。在分析中,研究人员发现了一种名为 TriangleDB 的间谍软件植入物,该植入物是通过 iMessages 进行零点击攻击,其中包含远程代码执行漏洞的利用。
间谍软件仅驻留在内存中
该植入物仅在内存中运行,因此难以检测,并且具有各种数据收集和跟踪功能,包括文件系统交互、进程管理、用于收集凭据的钥匙串项目提取以及地理位置监控。
除了零日漏洞之外,苹果还修复了另一个漏洞 CVE-2023-32439,该漏洞可能导致在处理恶意网页内容时执行任意代码。该更新适用于各种平台,包括 iOS、iPadOS、macOS、watchOS 和 Safari。
这些最新修复使苹果今年解决的零日漏洞总数达到九个。在之前的更新中,Apple 解决了其他漏洞,例如允许远程执行代码的 WebKit 缺陷 (CVE-2023-23529) 以及允许以提升的权限执行代码的两个错误 (CVE-2023-28205 和 CVE-2023-28206)。





