Apple 補丁在其生態系統中積極利用零日漏洞
Apple 最近為其操作系統和 Safari 瀏覽器推出了一系列更新,解決了被未知威脅者積極利用的多個漏洞。這些漏洞中有兩個零日漏洞,自 2019 年以來一直在名為“三角測量行動”的監視活動中使用。
第一個漏洞 CVE-2023-32434 是內核中的整數溢出缺陷,惡意應用程序可以利用該漏洞以內核權限執行任意代碼。第二個漏洞 CVE-2023-32435 是 WebKit 中的內存損壞問題,可能導致在處理特製 Web 內容時執行任意代碼。
Apple 承認這兩個漏洞可能已在 iOS 15.7 之前發布的 iOS 版本上被積極利用。在分析中,研究人員發現了一種名為 TriangleDB 的間諜軟件植入物,該植入物是通過 iMessages 進行零點擊攻擊,其中包含遠程代碼執行漏洞的利用。
間諜軟件僅駐留在內存中
該植入物僅在內存中運行,因此難以檢測,並且具有各種數據收集和跟踪功能,包括文件系統交互、進程管理、用於收集憑據的鑰匙串項目提取以及地理位置監控。
除了零日漏洞之外,蘋果還修復了另一個漏洞 CVE-2023-32439,該漏洞可能導致在處理惡意網頁內容時執行任意代碼。該更新適用於各種平台,包括 iOS、iPadOS、macOS、watchOS 和 Safari。
這些最新修復使蘋果今年解決的零日漏洞總數達到九個。在之前的更新中,Apple 解決了其他漏洞,例如允許遠程執行代碼的 WebKit 缺陷 (CVE-2023-23529) 以及允許以提升的權限執行代碼的兩個錯誤 (CVE-2023-28205 和 CVE-2023-28206)。





