尽快更新!CISA 建议5 月 1 日前更新 iPhone、Mac

VSole2023-04-13 10:29:13

网络安全和基础设施安全局 (CISA) 命令联邦机构修补两个在野外被积极利用以破解 iPhone、Mac 和 iPad 的安全漏洞。

根据2022 年 11 月发布的具有约束力的操作指令 (BOD 22-01),联邦民事行政分支机构 (FCEB) 机构必须针对添加到 CISA已知被利用漏洞目录中的所有安全漏洞修补其系统。

FCEB 机构现在必须在 2023 年5月1日之前确保iOS、iPadOS和 macOS 设备的安全,以防止苹果公司在周五解决并添加到 CISA在周一的攻击中利用的漏洞列表中的两个漏洞。

第一个错误 (CVE-2023-28206) 是一个 IOSurfaceAccelerator 越界写入,它可能允许攻击者使用恶意制作的应用程序在目标设备上以内核权限执行任意代码。

第二个 (CVE-2023-28205) 是一个 WebKit 漏洞利用漏洞,它使威胁行为者能够在诱使目标加载受攻击者控制的恶意网页后在被黑的 iPhone、Mac 或 iPad 上执行恶意代码。

Apple 通过改进输入验证和内存管理解决了 iOS 16.4.1、iPadOS 16.4.1、macOS Ventura 13.3.1 和 Safari 16.4.1 中的两个日漏洞。

该公司表示,受影响的设备清单非常广泛,其中包括:

  • iPhone 8 及更高版本;
  • iPad Pro(所有型号);
  • iPad Air 第三代及更新机型;
  • iPad 第 5 代及更高版本;
  • iPad mini 第 5 代及更新机型;
  • 运行 macOS Ventura 的 Mac

这些漏洞是谷歌的威胁分析小组和国际特赦组织的安全实验室发现的,同时作为漏洞利用链的一部分在攻击中被利用。

来自谷歌威胁分析小组的 Clément Lecigne 和来自国际特赦组织安全实验室的 Donncha Ó Cearbhaill 被 Apple 认为报告了这些漏洞。

这两个组织都经常报告政府资助的威胁行为者的活动,其中利用零日漏洞在全球政治家、记者和持不同政见者等高风险个人的设备上安装间谍软件。

Google TAG 和国际特赦组织分享了有关在最近两次部署商业间谍软件的活动中滥用的其他 Android、iOS 和 Chrome 零日和 n 日漏洞的更多信息。

尽管 CISA 今天添加到其 KEV 目录中的漏洞可能只在高度针对性的攻击中被利用,但建议尽快修补它们以防止潜在的攻击。

两个月前,Apple 解决了另一个 WebKit 零日漏洞(CVE-2023-23529),该漏洞被利用来触发操作系统崩溃并在易受攻击的 iPhone、iPad 和 Mac 上获得代码执行。

maciphone
本作品采用《CC 协议》,转载必须注明作者和本文链接
该漏洞已于周三发布,作为Apple发布其iOS 14和iPadOS 14安全更改日志的一部分。研究人员Dany Lisiansky和Nikias Bassen因发现该漏洞而受到赞誉。苹果在其安全公告中还感谢Google Project Zero的Brandon Azad的协助。一份X-Force漏洞报告将该漏洞评为高度严重,并揭示了与CVE-2020-9992相关的更多细节。那里的研究人员认为,该漏洞与苹果名为Xcode的开发工具集有关。通过改进状态管理解决了该问题。
在拉斯维加斯召开的 DEFCON 大会上,MG 展示了全新的 O.MG Elite 工具。MG 推出的最新破解工具在外观上看起来就像是一根 Lightning 充电线缆,但它可以破解各种设备,注入命令、记录键盘敲击等等。
Apple 发布了安全更新,以解决两个在野外被积极利用并针对 iPad、MaciPhone 的零日漏洞。这些漏洞被跟踪为CVE-2023-28205和CVE-2023-28206。Cearbhaill 发现的相同安全问题。虽然苹果公司表示它“知道有关此问题可能已被积极利用的报告”,但它并未将此类漏洞利用归因于任何特定的网络犯罪或民族国家组织。
iOS 16.3发布1月23日,苹果发布iOS 16.3,其中修复了多个安全补丁并引入了新的安全特征,包括支持使用物理安全密钥用于双因子认证、保护钓鱼攻击等。硬件安全密钥是小的支持USB-C或NFC来连接MACiPhone的物理设备。比如,攻击者常常创建窃取Apple ID凭证和用于双因子验证的一次性验证码的钓鱼攻击。BleepingComputer确认了该功能支持YubiKey 5 NFC、YubiKey 5C NFC和谷歌Titan。苹果也称适配YubiKey 5Ci 和 FEITAN ePass K9 NFC。安全密钥移除后,设备将自动使用6位的数字验证码。
Apple Shortcuts安全漏洞(CVE-2024-23204)允许攻击者访问目标设备并窃取敏感数据,官方敦促立即更新您的设备!
研究人员已设计出了一种攻击方法,可以利用现代iOS和macOS设备搭载的A系列和M系列CPU中的侧信道漏洞,迫使苹果的Safari浏览器泄露密码、Gmail邮件内容及其他秘密信息。
思科已在其Webex视频会议系统,视频监控8000系列IP摄像机和身份服务引擎中解决了三个高严重性漏洞和11个中严重性漏洞。 这些漏洞中最严重的漏洞是思科视频监控8000系列IP摄像机中的远程执行代码和拒绝服务问题。 该...
接收到漏洞反馈后,苹果公司通过改进边界检查、输入验证和内存管理,解决了漏洞问题。据悉,macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 和 Safari 16.5 等都会受到漏洞影响。苹果表示公司内部已经知道了三个零日漏洞正在野外被积极利用,5 月 1 日发布的 iOS 16.4.1 和 macOS 13.3.1设备的快速安全响应补丁解决 CVE-2023-28204 和 CVE-2023-32373 这两个漏洞问题。Cearbhaill 发现并报告了CVE-2023-32409。2023年苹果修复多个零日进入 2023 年以来,苹果多次爆出安全漏洞。
来自Google Project Zero的研究员Ian Beer用了六个月的时间弄清了内存破坏漏洞的无线电邻近漏洞,该漏洞已于5月修复。苹果今年早些时候修补了该漏洞。骇客攻击可能是通过远程进行的,甚至没有与受害者的设备进行交互。具体来说,他能够远程触发未经身份验证的内核内存损坏漏洞,该漏洞导致无线电邻近的所有iOS设备重新启动,而无需用户干预。苹果在5月通过更新iOS 和watchOS 修复了负责该漏洞的bug ,并在支持文档中将其跟踪为CVE-2020-3843。
VSole
网络安全专家