当你上个月将你的 iPhone 更新到 iOS 16.3 时,你获得了一些新功能,包括对新 HomePod 的支持,以及十几个安全更新。事实证明,实际上有 15 个安全更新——Apple 直到本周才告诉我们其中三个。
目前尚不清楚为什么苹果没有披露这些更新,这些更新也是 macOS 13.2 的一部分,但苹果表示“在进行调查并且补丁或版本可用之前,它不会披露、讨论或确认安全问题。”苹果本周还在 iOS 16.3.1 和 macOS 13.2.1 中披露了一个此前未公开的安全补丁。以下是三个修复的详细信息:
崩溃记者
- 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air 第三代及更新机型、iPad 第五代及更新机型、iPad mini 第五代及更新机型; macOS 文图拉
- 影响:用户或许能够以 root 身份读取任意文件
- 描述:竞争条件已通过额外验证得到解决。
- CVE-2023-23520:Cees Elzinga
基础
- 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air 第三代及更新机型、iPad 第五代及更新机型、iPad mini 第五代及更新机型; macOS 文图拉
- 影响:应用程序或许能够在其沙盒之外或使用某些提升的权限执行任意代码
- 描述:已通过改进内存处理解决这个问题。
- CVE-2023-23530:Austin Emmitt,Trellix ARC 高级安全研究员
基础
- 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air 第三代及更新机型、iPad 第五代及更新机型、iPad mini 第五代及更新机型; macOS 文图拉
- 影响:应用程序或许能够在其沙盒之外或使用某些提升的权限执行任意代码
- 描述:已通过改进内存处理解决这个问题。
- CVE-2023-23531:Austin Emmitt,Trellix ARC 高级安全研究员
在博客文章中,Trellix 概述了 Foundation 漏洞的发现,其中包括“一大类新漏洞,允许绕过代码签名以在多个平台应用程序的上下文中执行任意代码,从而导致特权升级和沙箱逃逸macOS 和 iOS。”该错误源自所谓的 FORCEDENTRY 沙盒逃逸漏洞,该漏洞利用了 Apple 的 NSPredicate 类,并于 9 月进行了修补。根据 Trellix 的说法,原始漏洞的发现“开启了我们仍在探索的大量潜在漏洞。”
正如研究人员所解释的那样,“在具有适当权限的进程(例如 Messages 或 Safari)中执行代码的攻击者可以发送恶意 NSPredicate 并使用该进程的特权执行代码。这个进程在 macOS 上以 root 用户身份运行,并使攻击者能够访问用户的日历、地址簿和照片。”
该公司表示,这些漏洞“代表了对 macOS 和 iOS 安全模型的重大破坏,这些模型依赖于单个应用程序对他们需要的资源子集进行细粒度访问,并查询更高特权的服务以获得其他任何东西。”
如果您还没有更新到 iOS 16.3,Apple 将不再对其进行签名,这意味着您必须更新到 iOS 16.3.1,其中将包含 iOS 16.3 的修复和功能。
更新 2/21:添加了 Trellix 博客文章的背景。
免责声明
本文内容(图片、文章)翻译/转载自国内外资讯/自媒体平台。文中内容不代表本站立场,如有侵权或其它,请联系 admin@eiefun.com,我们会第一时间配合删除。