Apple 补丁积极利用 iOS、macOS 零日漏洞

 人参与 | 时间:2025-11-27 00:56:03

苹果周四对其旗舰 iOS 和 macOS 平台推出了紧急更新,丁积洞以修复两个被广泛利用的极利安全缺陷 。

这些漏洞已在最新的日漏 iOS 16.6.1 和 macOS Ventura 13.5.2 版本中修复,由多伦多大学 Munk 学院的丁积洞公民实验室负责 ,表明该漏洞被用于商业监控间谍软件产品 。极利

多伦多大学蒙克学院的日漏公民实验室积极跟踪 PSOA(私营部门攻击者)以及销售黑客和漏洞利用工具和服务的公司不断扩大的模板下载市场 。

根据库比蒂诺安全响应团队的丁积洞建议 ,这两个缺陷都可以通过被操纵的极利图像文件来利用来发起代码执行攻击。

来自公告:

CVE-2023-41064 (ImageIO) — 处理恶意制作的日漏图像可能会导致任意代码执行。苹果公司获悉有报告称此问题可能已被积极利用 。丁积洞通过改进内存处理解决了缓冲区溢出问题 。极利CVE-2023-41061(钱包) — 恶意制作的高防服务器日漏附件可能会导致任意代码执行 。苹果公司获悉有报告称此问题可能已被积极利用。丁积洞通过改进逻辑解决了验证问题。极利

随着苹果公司努力跟上高技能攻击者的日漏步伐 ,针对零日 iOS和 macOS 缺陷的紧急补丁已成为经常发生的事情。

今年到目前为止 ,Apple 已针对 iOS 、免费模板iPadOS 和 macOS 平台中 13 个记录在案的零日漏洞推出了修复程序。该公司还推出了“锁定模式”来直接应对这些攻击,但利用的速度并没有放缓。

更新:公民实验室已确认这些缺陷是在与 NSO 集团的 Pegasus 雇佣间谍软件相关的利用活动中捕获的。云计算

“上周,在检查位于华盛顿特区的一个设有国际办事处的民间社会组织雇用的个人的设备时 ,公民实验室发现了一个被积极利用的零点击漏洞,该漏洞被用来传播 NSO 集团的 Pegasus 雇佣间谍软件,亿华云”公民集团表示 。

该研究单位将漏洞利用链标记为 BLASTPASS,并表示它能够在 没有受害者任何交互的情况下攻击运行最新版本 iOS (16.6) 的 iPhone 。

Citizen Lab 警告称,该漏洞涉及 PassKit 附件 ,其中包含从攻击者 iMessage 帐户发送给受害者的恶意图像 。

服务器租用顶: 98526踩: 55939