紧急:苹果针对被积极利用的day0漏洞发布重要更新
时间:2024-3-9 10:02 作者:之参博客 分类: 网络相关
苹果公司发布了安全更新来解决多个安全漏洞,其中包括两个据称已被广泛利用的漏洞。
漏洞如下:
CVE-2024-23225 - 内核中存在内存损坏问题,具有任意内核读写能力的攻击者可利用该问题绕过内核内存保护
CVE-2024-23296 - RTKit 实时操作系统 (RTOS) 中存在内存损坏问题,具有任意内核读写能力的攻击者可利用该问题绕过内核内存保护
目前尚不清楚这些漏洞是如何被发现的。苹果表示,这两个漏洞均已通过 iOS 17.4、iPadOS 17.4、iOS 16.7.6 和 iPadOS 16.7.6 中改进的验证得到解决。
这些更新适用于以下设备
iOS 16.7.6 和 iPadOS 16.7.6 - iPhone 8、iPhone 8 Plus、iPhone X、iPad 第 5 代、iPad Pro 9.7 英寸和 iPad Pro 12.9 英寸第 1 代
iOS 17.4 和 iPadOS 17.4 - iPhone XS 及更新机型、iPad Pro 12.9 英寸第 2 代及更新机型、iPad Pro 10.5 英寸、iPad Pro 11 英寸第 1 代及更新机型、iPad Air 第 3 代及更新机型、iPad 第 6 代及更新机型、和 iPad mini 第 5 代及更高版本
根据最新进展,自今年年初以来,苹果公司已解决了其软件中总共三个被积极利用的零日漏洞。2024 年 1 月下旬,它修复了 WebKit 中的一个类型混淆缺陷 ( CVE-2024-23222 ),影响 iOS、iPadOS、macOS、tvOS 和 Safari Web 浏览器,可能导致任意代码执行。
这些漏洞涉及影响 Android Pixel 设备的信息泄露缺陷 (CVE-2023-21237) 和 Sunhillo SureLine 中的操作系统命令注入缺陷,可能导致以 root 权限执行代码 (CVE-2021-36380)。
谷歌在 2023 年 6 月发布的一份公告中承认,它发现有迹象表明“CVE-2023-21237 可能受到有限的、有针对性的利用”。至于 CVE-2021-36380,Fortinet去年年底透露,一个名为 IZ1H9 的 Mirai 僵尸网络正在利用该缺陷将易受影响的设备纳入 DDoS 僵尸网络。