蘋果周五釋出修補程式,遭到已經遭商業間諜濫用的 iOS 、 macOS 漏洞,iPhone 及 Mac 電腦用戶應儘速更新。
遭到濫用的漏洞為 CVE-2023-41991,Safari 中的遠端程式執行 (RCE) 漏洞;CVE-2023-41992,PAC bypass 漏洞;以及 CVE-2023-41993,XNU 核心中的本地權限升級 (local privilege escalation) 漏洞。
受影響的作業系統為 iOS 16.7 、 iOS 17.0.1 包含 3 項漏洞,Safari 16.6.1 則包含 CVE-2023-41993 。 macOS Monterey 12.7 及 macOS Ventura 13.6 也包含 CVE-2023-41991 及 CVE-2023-41992 。
Google 和 Citizen Lab 研究人員首先發現,埃及總理候選人 Ahmed Eltantawy 的 iPhone 遭到由廠商 Cytrox 開發出名為 Predator 的商業間諜軟體感染。 Citizen Lab 說這是該候選人 iPhone 第三次被駭,而 2021 年的事件中也是被安裝了 Predator 。
Google 威脅分析小組 (Threat Analysis Group, TAG) 則分析了這起攻擊的手法。攻擊者可能透過中間人攻擊 (MiTM) 程式注入或是直接傳送惡意連結給目標用戶,只要點入連結,用戶就會被導向 HTTP 網站而安裝 Predator 。除了使用三個 iOS 漏洞,這波攻擊也用了由 Sandvine 製造的硬體,這款硬體是架在電信網路上,攔截連向 iPhone 的流量以監控受害者造訪的網站及傳送的內容,像是敏感資訊、密碼等。
所幸,根據 Citizen 指出,如果使用者啟動為一種名為「鎖定」(Lockdown) 模式的安全功能,是可以阻擋這次攻擊。在鎖定模式下,所有常用協定和服務都關閉,JiT JavaScript 完全無法執行。這是蘋果去年宣佈,為了安全犠牲可使用性的安全設計。
蘋果已釋出 iOS 及 macOS 作業系統更新,安全廠商呼籲 iPhone 、 Mac 電腦用戶儘速安裝 OS 更新。
來源:Ars Technica
