聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
iOS 16.3和macOS Ventura 13.2 安全公告,最初在1月23日发布,最近新增了三个漏洞。其中一个新增漏洞是CVE-2023-23520,它是影响崩溃报告组件的一个条件竞争漏洞,可导致攻击者以root身份读取任意文件。
另外两个漏洞影响苹果操作系统中的“Foundation”组件,可导致攻击者“在沙箱中或以特定的权限提升执行任意代码。”它们的编号是CVE-2023-23530和CVE-2023-23531,是由Trellix公司报告的。
Trellix 公司在本周二发布文章说明了这些漏洞,提到这些漏洞可导致攻击者绕过macOS 和 iOS 系统上代码签名,属于新型漏洞类型。Trellix 公司的分析基于之前实际遭在野利用的漏洞研究和利用。Trellix 公司表示CVE-0223-23530和CVE-2023-23531打开了“大规模的潜在漏洞”,目前研究人员正在调查中。
这些漏洞和iOS 安全研究员CodeColorist 在2019年和2020年开展的研究有关。他当时所描述的技术似乎是威胁组织的灵感来源,后者在2021年将Pegasus 间谍软件传播到iPhone 中。这些攻击中所使用的利用被称为 “ForceEntry”,由苹果公司在2021年9月修复。
苹果公司已采取多种措施阻止漏洞遭利用,但Trellix公司的研究员发现缓解措施可被绕过。攻击者如能访问目标系统,则可利用这些漏洞攻破iOS 和 macOS 上的进程隔离。根据目标进程的角色和权限,攻击者可访问敏感信息(日立、地址簿、照片)、安装任意应用或监控用户。
除了一月份的iOS 和macOS安全公告外,苹果公司还在二月份的安全公告中新增了关于谷歌研究员报送的拒绝服务漏洞说明。
https://www.securityweek.com/apple-updates-advisories-as-security-firm-discloses-new-class-of-vulnerabilities/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~