Apple 發布了安全更新,以解決兩個在野外被積極利用并針對 iPad、Mac 和 iPhone 的零日漏洞。

這些漏洞被跟蹤為CVE-2023-28205和CVE-2023-28206。根據 Apple安全公告,這些修復解決了谷歌威脅分析小組的 Clément Lecigne 和國際特赦組織安全實驗室的 Donncha ó Cearbhaill 發現的相同安全問題。

最新的零日漏洞影響 iPhone 8 及更高版本、所有型號的 iPad Pro、第三代 iPad Air 及更高版本、第五代及更高版本的 iPad、第五代 iPad mini 及更高版本以及運行 macOS Ventura 的 Mac。

“這些更新解決了兩個不同的漏洞。重要的是,這兩個漏洞不僅被描述為導致“任意代碼執行”,而且被描述為‘被積極利用’,使它們成為零日漏洞,”安全研究員 Paul Ducklin Sophos,在博客文章中說。

由于越界寫入缺陷(指定為 CVE-2023-28206),在 Apple 的 IOSurfaceAccelerator 顯示代碼中,任何 iOS 應用程序都可以使用內核權限執行任意代碼。

Ducklin 說:“這個漏洞允許一個設下陷阱的本地應用程序將自己的流氓代碼直接注入操作系統內核本身。” “內核代碼執行錯誤不可避免地比應用程序級別的錯誤嚴重得多,因為內核負責管理整個系統的安全性,包括應用程序可以獲得哪些權限,以及應用程序之間如何自由共享文件和數據。”

越界寫入是指在緩沖區開始之前或結束之后寫入數據。“通常,這會導致數據損壞、崩潰或代碼執行,”根據 Mitre 的常見弱點枚舉網站。

雖然蘋果公司表示它“知道有關此問題可能已被積極利用的報告”,但它并未將此類漏洞利用歸因于任何特定的網絡犯罪或民族國家組織。

另一個被追蹤為 CVE-2023-28205 的漏洞存在于開源 Web 瀏覽器引擎 WebKit 中,該引擎在 iOS 和 Apple 設備上使用。WebKit 是 Apple 的網頁內容顯示子系統。它說,未打補丁的“惡意制作的網絡內容可能會導致任意代碼執行”。

WebKit 漏洞可讓攻擊者控制用戶的瀏覽器或任何使用 WebKit 呈現和顯示 HTML 內容的應用程序。這些應用程序使用“WebKit 來向您展示網頁預覽、顯示幫助文本,甚至只是生成一個好看的關于屏幕,”Ducklin 說。

“Apple 自己的 Safari 瀏覽器使用 WebKit,使其直接容易受到 WebKit 錯誤的影響。此外,Apple 的 App Store 規則意味著 iPhone 和 iPad 上的所有瀏覽器都必須使用 WebKit,這使得這種錯誤成為移動 Apple 設備真正的跨瀏覽器問題, "達克林說。

攻擊者也有可能將這兩個漏洞鏈接在一起 - 例如,利用 WebKit 并使用它來轉向內核漏洞。

內核級錯誤依賴于誘殺應用程序,由于其嚴格的 App Store圍墻花園規則,這通常本身就是對 Apple 設備的威脅,這使得攻擊者很難誘騙受害者安裝流氓應用程序。

Ducklin 表示,用戶不會去市場并從二級或非官方來源安裝應用程序,“即使你愿意,所以騙子需要先將他們的流氓應用程序偷偷帶入 App Store,然后他們才能試圖說服你進入安裝它。但是當攻擊者可以將遠程破壞瀏覽器的錯誤與本地破壞內核的漏洞結合起來時,他們就可以完全避開 App Store 問題。”

Ducklin 說,這個錯誤就是這種情況。跟蹤為 CVE-2023-28205 的第一個錯誤允許攻擊者遠程接管手機的瀏覽器應用程序 - 此時攻擊者擁有一個陷阱應用程序,他們可以使用該應用程序來利用跟蹤為 CVE-2023-28206 的第二個錯誤來接管整個設備。

“請記住,由于所有具有 Web 顯示功能的 App Store 應用程序都需要使用 WebKit,因此即使您安裝了第三方瀏覽器而不是 Safari,CVE-2023-28205 錯誤也會影響您,”Ducklin 補充道。