苹果公司修订了它上个月发布的安全公告,更新了影响 iOS、iPadOS 和 macOS 的三个新漏洞。
第一个漏洞是 Crash Reporter 组件中的一个竞赛条件(CVE-2023-23520),可使恶意攻击者以 root 身份读取任意文件。iPhone 制造商表示,它通过额外的验证来解决这个问题。
另外两个漏洞,归功于 Trellix 研究员 Austin Emmitt,位于 Foundation 框架中(CVE-2023-23530 和 CVE-2023-23531),可以武器化来实现代码执行。
苹果公司表示:“应用程序可能能够在其沙箱之外执行任意代码或具有某些提升的权限”,并补充说道已经通过“改进的内存处理”修补了这些问题。
在 2023 年 1 月 23 日发货的 iOS 16.3、iPadOS 16.3 和 macOS Ventura 13.2 中,这些中度至高度的漏洞已经得到修补。
Trellix 在周二自己的报告中,将这两个漏洞归类为 "新的一类漏洞,允许绕过代码签名,在几个平台应用程序的上下文中执行任意代码,导致 macOS 和 iOS 上的权限升级和沙盒逃脱"。
这些漏洞还绕过了苹果为解决零点击漏洞而采取的缓解措施,如以色列雇佣军间谍软件供应商 NSO 集团利用 FORCEDENTRY 在目标设备上部署 Pegasus。
因此,攻击者可以利用这些漏洞冲出沙盒,以更高的权限执行恶意代码,可能会允许访问日历、地址簿、信息、位置数据、通话记录、摄像头、麦克风和照片。
更要注意的的是,这些安全漏洞可以被滥用来安装任意的应用程序,甚至擦除设备。也就是说,利用这些漏洞需要攻击者已经获得了一个最初的立足点。
Austin Emmitt 表示:上述漏洞代表了对 macOS 和 iOS 安全模型的重大破坏,该模型依赖于单个应用程序对所需资源的子集进行细粒度访问,并查询更高特权的服务以获取其他任何内容。
参考消息:thehackernews.com/2023/02/apple-warns-of-3-new-vulnerabilities.html