苹果修复了2023年的第17个零日漏洞 媒体
苹果发布紧急安全补丁,修复新零日漏洞
关键要点
苹果针对新发现的零日漏洞发布了紧急安全补丁,这是今年报告的第17起零日漏洞。该漏洞CVE202342824涉及内核权限提升问题,影响iPhone和iPad设备。安全研究人员指出,攻击并非特定针对苹果,而是利用多种开源软件漏洞。许多新出现的零日漏洞由商业间谍软件厂商利用。移动设备已成为攻击者的高价值目标,攻击手法不断演化。苹果在周三发布了针对一项新零日漏洞的紧急安全补丁,这是今年报告的第17起案件。此次零日漏洞为CVE202342824,是一种存在于内核中的权限提升问题,影响了iPhone和iPad设备。苹果在其公告中表示,已收到报告称该问题可能被积极利用于iOS 166之前的版本。
随着对苹果设备攻击频率的增加上次报告的苹果零日漏洞是在9月22日,这引起了一定的警觉。然而,一些安全研究人员认为,攻击者并非专门锁定苹果。
“虽然看似苹果成为关注焦点,但许多苹果零日漏洞都是基于多个供应商包括微软和谷歌使用的开源软件。”Viakoo首席执行官Bud Broomhead解释道。“我们应该将之视为‘又一个’开源零日,而不是仅仅将其视为‘又一个’苹果零日。”
Broomhead补充道,在像俄乌战争这样的冲突持续期间,网络安全焦点的提升使得战场的影响波及私营企业和个人。他指出,像Pegasus这样的间谍软件进入私营领域是推动零日漏洞增长的一个因素。
苹果面临的许多新零日漏洞是商业间谍软件厂商所利用的漏洞,潘瑟实验室的现场CISO Ken Westin解释道。他表示,间谍软件厂商依赖这些漏洞来针对毫无防备的目标进行攻击。然而,Westin指出,一旦利用这些漏洞对某个目标实施攻击,这些厂商便暴露了他们的手法,Citizen Lab、谷歌及其他机构的研究人员随后便会识别出被利用的漏洞,并通知苹果进行修补。
“伦理层面较低的研究人员能够通过将漏洞出售给这些公司赚取丰厚利润。”Westin表示。“对间谍软件的需求在威权政权中呈上升趋势,尽管商业间谍软件厂商声称仅向特定国家及使用者出售,但多次证实情况并非如此,间谍软件常被用于针对异议人士、记者和政治对手。像NSO Group这样的公司已被美国政府列入黑名单,并在国内外受到越来越大的压力,但其他间谍软件厂商仍不断进入市场。”
黑洞加速器免费一小时需要检查的设备列表
根据苹果的信息,该漏洞影响以下设备:iPhone XS及更高版本、第二代129英寸iPad Pro及更高版本、105英寸iPad Pro、第一代11英寸iPad Pro及更高版本、第三代iPad Air及更高版本、第六代iPad及更高版本,以及第五代iPad mini及更高版本。
苹果还在周三修补了CVE20235217漏洞,这是一种WebRTC中的堆缓冲区溢出问题,可能导致任意代码执行。公司通过更新到libvpx 1131来解决此漏洞,该漏洞由谷歌威胁分析组的安全研究员Clment Lecigne发现,且是谷歌上周发布安全更新的一个活跃利用缺陷。
Zimperium的移动安全专家Kern Smith补充道,无论平台如何,移动设备现在都是攻击者的高价值目标。Smith表示像苹果这样的公司在回应这
