Hacker News 网站披露,Apple 最近推出了针对 iOS、iPadOS 和 macOS 的安全更新,以解决一个 0day 漏洞(追踪为 CVE-2023-23529)。
研究表明,CVE-2023-23529 漏洞与 WebKit 开源浏览器引擎中的类型混淆错误有关,如果成功利用该漏洞,可允许在目标系统上执行任意代码。
WebKit是一个开源的浏览器引擎,主要用于Safari、Dashboard、Mail等一些Mac OS X程序,在手机(如Android、iPhone等)上应用也很广泛。此外,Mac OS X 平台默认的 Safari 桌面浏览器中也使用了 WebKit。
国内安全厂商检测到多个苹果漏洞
除了上述CVE-2023-23529安全漏洞外,近日,国内某安全厂商还监测到苹果官方发布的多个安全漏洞公告,主要包括:
Apple 内核提权漏洞 (CVE-2023-23514)
Apple macOS Ventura 敏感信息泄露漏洞 (CVE-2023-23522)
相比其他两个漏洞,CVE-2023-23529的影响范围和危害程度最为严重。该漏洞允许未经身份验证的远程攻击者诱骗受害者访问其特制的恶意网站,导致WebKit在处理网页内容时触发类型混淆错误,最终实现在目标系统上执行任意代码。
影响多个版本的 Apple 产品:
- iPhone 8 及更新机型iPad Pro(所有型号)
- iPad Air 第 3 代及更新机型iPad 第 5 代及更新机型
- iPad mini 第 5 代及更新机型
- 已发货运行 macOS Ventura 的 Mac
此外,攻击者可以利用 CVE-2023-23529 和 CVE-2023-23514 漏洞的组合来提升权限并逃离 Safari 沙盒。值得注意的是,安全研究人员发现了 Apple WebKit 任意代码执行漏洞 CVE-2023-23529 被野外利用的迹象。鉴于该漏洞影响较大,建议客户尽快进行自查和防护。
Apple 发布了安全更新
2月14日,苹果正式发布iOS 16.3.1安全更新,修复高危漏洞CVE-2023-23529。建议用户尽快升级。官方更新日志显示,本次安全更新修复了WebKit中的漏洞WebKit 安全漏洞已经存在了很长时间。
2022 年苹果共修复 10 个 0day,发现 4 个 WebKit 漏洞。
原创文章,作者:lishengli,如若转载,请注明出处:http://www.lishengli.com/lee/1248.html