立即修补:Apple 零日漏洞绕过内核安全

立即修补:Apple 零日漏洞绕过内核安全

立即修补:Apple 零日漏洞绕过内核安全 PlatoBlockchain 数据智能。垂直搜索。人工智能。

Apple 发布了紧急安全更新,以修复两个关键的 iOS 零日漏洞,网络攻击者正在积极利用这些漏洞在内核级别危害 iPhone 用户。

根据 Apple 的安全公告 5 月 XNUMX 日发布的内存损坏漏洞均允许具有任意内核读写能力的威胁参与者绕过内核内存保护:

  • CVE-2024-23225:在 iOS 内核中发现

  • CVE-2024-23296:在 RTKit 组件中发现

尽管苹果一如既往地拒绝提供更多细节,但移动安全提供商 Zimperium 的产品战略副总裁 Krishna Vishnubhotla 解释说,此类缺陷加剧了个人和组织面临的风险。

“任何平台上的内核都至关重要,因为它管理所有操作系统操作和硬件交互,”他解释道。 “其中允许任意访问的漏洞可以使攻击者绕过安全机制,从而可能导致整个系统受损、数据泄露和恶意软件引入。”

不仅如此,内核内存保护绕过对于 以苹果为中心的网络攻击者.

Bambenek Consulting 总裁 John Bambenek 表示:“Apple 拥有强大的保护措施,可防止应用程序访问其他应用程序或系统的数据和功能。” “绕过内核保护本质上让攻击者可以对手机进行 rootkit,这样他们就可以访问 GPS、摄像头和麦克风等所有内容,以及以明文形式发送和接收的消息(即 Signal)。”

苹果漏洞:不仅仅针对民族国家

迄今为止,苹果公司被利用的零日漏洞数量为 3 个:一月份,这家科技巨头修复了一个漏洞 积极利用 Safari WebKit 浏览器引擎中的零日漏洞 (CVE-2024-23222),类型混淆错误。

目前还不清楚谁在本案中进行了利用,但近几个月来,iOS 用户已成为间谍软件的首要目标。去年,卡巴斯基研究人员发现了一系列 Apple 零日漏洞(CVE-2023-46690、CVE-2023-32434、CVE-2023-32439),这些漏洞与 三角操作,这是一场复杂的、可能由国家支持的网络间谍活动,该活动在 iOS 设备上针对各种政府和企业目标部署了 TriangleDB 间谍植入程序。民族国家因使用 零日攻击 NSO 集团的 Pegasus 间谍软件 在 iOS 设备上——包括最近的 针对约旦民间社会的运动.

然而,Viakoo 实验室副总裁约翰·加拉格尔 (John Gallagher) 表示,攻击者的性质可能更加普通,对日常组织来说也更加危险。

他说:“iOS 零日漏洞不仅仅针对国家支持的间谍软件攻击,例如 Pegasus。”他补充说,在拥有读写权限的同时能够绕过内核内存保护的情况“非常严重”。他指出,“任何旨在隐秘的威胁行为者都希望利用零日漏洞,尤其是在智能手机等频繁使用的设备或物联网设备和应用程序等高影响力的系统中。”

Apple 用户应更新到以下版本,以通过改进的输入验证来修补漏洞:iOS 17.4、iPadOS 17.4、iOS 16.76 和 iPad 16.7.6。

时间戳记:

更多来自 暗读