苹果更新安全公告,新增三个漏洞

9b83065baac5ea506dcf5e8d44ba3324.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周一,苹果公司更新了多份安全公告,新增iOS 和macOS 漏洞,其中包括几个新型漏洞。

iOS 16.3和macOS Ventura 13.2 安全公告,最初在1月23日发布,最近新增了三个漏洞。其中一个新增漏洞是CVE-2023-23520,它是影响崩溃报告组件的一个条件竞争漏洞,可导致攻击者以root身份读取任意文件。

另外两个漏洞影响苹果操作系统中的“Foundation”组件,可导致攻击者“在沙箱中或以特定的权限提升执行任意代码。”它们的编号是CVE-2023-23530和CVE-2023-23531,是由Trellix公司报告的。

Trellix 公司在本周二发布文章说明了这些漏洞,提到这些漏洞可导致攻击者绕过macOS 和 iOS 系统上代码签名,属于新型漏洞类型。Trellix 公司的分析基于之前实际遭在野利用的漏洞研究和利用。Trellix 公司表示CVE-0223-23530和CVE-2023-23531打开了“大规模的潜在漏洞”,目前研究人员正在调查中。

这些漏洞和iOS 安全研究员CodeColorist 在2019年和2020年开展的研究有关。他当时所描述的技术似乎是威胁组织的灵感来源,后者在2021年将Pegasus 间谍软件传播到iPhone 中。这些攻击中所使用的利用被称为 “ForceEntry”,由苹果公司在2021年9月修复。

苹果公司已采取多种措施阻止漏洞遭利用,但Trellix公司的研究员发现缓解措施可被绕过。攻击者如能访问目标系统,则可利用这些漏洞攻破iOS 和 macOS 上的进程隔离。根据目标进程的角色和权限,攻击者可访问敏感信息(日立、地址簿、照片)、安装任意应用或监控用户。

除了一月份的iOS 和macOS安全公告外,苹果公司还在二月份的安全公告中新增了关于谷歌研究员报送的拒绝服务漏洞说明。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

苹果紧急修复已遭利用的 WebKit 0day

苹果修复已遭利用的第10个0day

苹果修复今年以来影响iPhone 和 Mac设备的第8枚0day

苹果发布iOS更新,修复老旧版本中已遭利用的漏洞

原文链接

https://www.securityweek.com/apple-updates-advisories-as-security-firm-discloses-new-class-of-vulnerabilities/

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

9b56d6588793628567ac3ac8ea1d193c.jpeg

7a3570dd09b3501ccca2c96a8728c971.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   994edf324c01033939442670e3ed0f6b.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值