专家在Apple设备中发现了一大类新漏洞
科技巨头Apple披露了影响其iOS、iPadOS和macOS操作系统的三个新漏洞。

Apple近期发布了三个新漏洞更新了公告,这些漏洞被跟踪为CVE-2023-23520、CVE-2023-23530 和CVE-2023-23531,影响iOS、iPadOS和macOS。
攻击者可以触发 CVE-2023-23530 漏洞以在其沙箱之外或以某些提升的权限执行任意代码。该漏洞存在于Foundation框架中,由Trellix ARC 的Austin Emmitt 报告。
该公司通过发布iOS 16.3、iPadOS 16.3 和macOS Ventura 13.2 新版本改进了内存处理解决了这个问题。
“一个应用程序可能能够在其沙箱之外或以某些提升的权限执行任意代码。”。“通过改进内存处理解决了这个问题。”
Emmitt 还在 Foundation 组件中发现了一个类似的问题,被追踪为 CVE-2023-23531。
“Trellix 高级研究中心漏洞团队发现了一大类新漏洞,这些漏洞允许绕过代码签名以在多个平台应用程序的上下文中执行任意代码,从而导致 macOS 和 iOS 上的权限升级和沙箱逃逸。”“这些漏洞的严重程度从中到高不等,CVSS 评分在 5.1 到 7.1 之间。”
Trellix 研究人员指出,这些漏洞可能会被恶意应用程序利用,并利用这些漏洞来访问易受攻击设备的敏感信息。
专家报告说,可以利用这些缺陷绕过Apple实施的缓解措施,以实施FORCEDENTRY等零点击攻击。这些漏洞可以包含在间谍公司开发的监视软件中,例如NSO集团,这些公司依靠它来部署他们的Pegasus间谍软件。
“上述漏洞代表了对 macOS 和 iOS 安全模型的重大破坏,这些模型依赖于单个应用程序对他们需要的资源子集进行细粒度访问,并查询更高特权的服务以获得其他任何东西。” Trellix 的报告总结道。
这些缺陷可以让攻击者访问用户的消息、位置数据、通话记录和照片。
第三个漏洞跟踪为 CVE-2023-23520,是 Crash Reporter 组件中存在的漏洞,恶意行为者可以利用该漏洞以root身份读取任意文件。Apple通过额外验证解决了该漏洞。
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4338.html