Apple产品多个漏洞安全风险通告
WebKit 是一个开源的浏览器引擎,主要用于Safari,Dashboard,Mail和其他一些Mac OS X程序。WebKit内核在手机上的应用十分广泛,例如Google的手机Android、Apple的iPhone,还应用在Mac OS X平台默认的浏览器Safari 桌面浏览器内。iOS、iPadOS、WatchOS、tvOS 、MacOS 系统均为美国苹果(Apple)公司所研发的操作系统,为苹果公司各类产品提供相关功能。
近日,奇安信CERT监测到Apple官方发布了多个安全漏洞,包括:
(资料图片)
Apple WebKit 任意代码执行漏洞(CVE-2023-23529)
Apple Kernel 权限提升漏洞(CVE-2023-23514)
Apple macOS Ventura 敏感信息泄露漏洞(CVE-2023-23522)
其中CVE-2023-23529较为严重,此漏洞允许未经身份认证的远程攻击者诱骗受害者访问其特制的恶意网站,使WebKit处理网页内容时触发类型混淆错误,最终在目标系统上实现任意代码执行。另外,攻击者可组合利用CVE-2023-23529和CVE-2023-23514提升权限并逃逸 Safari 沙箱。目前,已发现Apple WebKit 任意代码执行漏洞(CVE-2023-23529)的在野利用,鉴于这些漏洞影响范围较大,建议客户尽快做好自查及防护。
漏洞名称 | Apple WebKit 任意代码执行漏洞 | ||
公开时间 | 2023-02-14 | 更新时间 | 2023-02-14 |
CVE编号 | CVE-2023-23529 | 其他编号 | QVD-2023-4182 |
威胁类型 | 代码执行 | 技术类型 | 资源访问类型错误 |
厂商 | Apple | 产品 | macOS Ventura、 iPadOS、iOS |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 已发现 | 未公开 |
漏洞描述 | Apple WebKit 中存在类型混淆错误,未经身份认证的远程攻击者诱骗受害者访问其特制的恶意网站,使WebKit处理网页内容时触发类型混淆错误,最终在目标系统上实现任意代码执行。 | ||
影响版本 | Apple macOS Ventura < 13.2.1 Apple iOS < 16.3.1 iPadOS < 16.3.1 | ||
不受影响版本 | Apple macOS Ventura >= 13.2.1 Apple iOS >=16.3.1 iPadOS >= 16.3.1 | ||
其他受影响组件 | Apple watchOS < 9.3.1 Apple tvOS < 16.3.2 Apple Safari < 16.3.1 |
漏洞名称 | Apple Kernel 权限提升漏洞 | ||
公开时间 | 2023-02-14 | 更新时间 | 2023-02-14 |
CVE编号 | CVE-2023-23514 | 其他编号 | QVD-2023-4184 |
威胁类型 | 权限提升、代码执行 | 技术类型 | 释放后重用 |
厂商 | Apple | 产品 | macOS Ventura、 iPadOS、iOS |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
中危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 未发现 | 未公开 |
漏洞描述 | Apple多个产品中存在释放后重用错误,使得经过身份认证的本地攻击者利用该漏洞以内核权限执行任意代码,最终实现权限提升。 | ||
影响版本 | Apple macOS Ventura < 13.2.1 Apple iOS < 16.3.1 iPadOS < 16.3.1 | ||
不受影响版本 | Apple macOS Ventura >= 13.2.1 Apple iOS >=16.3.1 iPadOS >=16.3.1 | ||
其他受影响组件 | 无 |
漏洞名称 | Apple macOS Ventura 敏感信息泄露漏洞 | ||
公开时间 | 2023-02-14 | 更新时间 | 2023-02-14 |
CVE编号 | CVE-2023-23522 | 其他编号 | QVD-2023-4183 |
威胁类型 | 信息泄露 | 技术类型 | 不安全的临时文件 |
厂商 | Apple | 产品 | macOS Ventura |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
低危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未发现 | 未发现 | 未发现 | 未公开 |
漏洞描述 | Apple macOS Ventura上存在信息泄露漏洞,该漏洞是由于快捷方式中临时文件的不安全处理而引发的,本地攻击者通过该漏洞可以对用户数据未授权访问。 | ||
影响版本 | Apple macOS Ventura < 13.2.1 | ||
不受影响版本 | Apple macOS Ventura >= 13.2.1 | ||
其他受影响组件 | 无 |
威胁评估
漏洞名称 | Apple WebKit 任意代码执行漏洞 | |||
CVE编号 | CVE-2023-23529 | 其他编号 | QVD-2023-4182 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 8.8 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
网络 | 低 | |||
所需权限(PR) | 用户交互(UI) | |||
不需要 | 需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
高 | 高 | |||
危害描述 | 未经身份验证的远程攻击者通过此漏洞可以在系统上执行任意代码。 | |||
漏洞名称 | Apple Kernel 权限提升漏洞 | |||
CVE编号 | CVE-2023-23514 | 其他编号 | QVD-2023-4184 | |
CVSS 3.1评级 | 中危 | CVSS 3.1分数 | 6.3 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
本地 | 高 | |||
所需权限(PR) | 用户交互(UI) | |||
低 | 不需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 高 | |||
完整性影响(I) | 可用性影响(A) | |||
高 | 无 | |||
危害描述 | 经过身份认证的本地攻击者利用该漏洞以内核权限执行任意代码,最终实现权限提升。 |
漏洞名称 | Apple macOS Ventura 敏感信息泄露漏洞 | |||
CVE编号 | CVE-2023-23522 | 其他编号 | QVD-2023-4183 | |
CVSS 3.1评级 | 低危 | CVSS 3.1分数 | 3.3 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
本地 | 低 | |||
所需权限(PR) | 用户交互(UI) | |||
低 | 不需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 低 | |||
完整性影响(I) | 可用性影响(A) | |||
无 | 无 | |||
危害描述 | 本地攻击者通过该漏洞可以对用户数据未授权访问。 | |||
处置建议
目前Apple官方已发布安全版本修复这些漏洞,建议受影响用户尽快更新至对应的安全版本。
https://support.apple.com/zh-cn/HT201222
参考资料
[1]https://support.apple.com/en-us/HT213635
[2]https://support.apple.com/en-us/HT213633
[3]https://support.apple.com/zh-cn/HT201222
相关阅读
-
Apple产品多个漏洞安全风险通告
WebKit是一个开源的浏览器引擎,主要用于Safari,Dashboard,Mail和... -
报告显示:2022年西门子ICS漏洞数量暴涨...
根据工业网络安全公司SynSaber的一份新报告,在工业控制系统(ICS)中... -
等级保护视角下的容器安全风险及安全要...
概述随着容器技术的普及,越来越多的云上用户使用容器技术部署自己... -
美韩联合警告:关键部门小心朝鲜勒索软...
美国和韩国机构警告说,朝鲜政府利用与朝鲜有联系的黑客组织对关键... -
数字作战为王:美国陆军举行第六次“猩...
编者按美国陆军第十八空降军和中央司令部1月23日至2月3日举行第六次... -
美海军陆战队成立新的信息司令部
美海军陆战队今年新成立了信息司令部,旨在部署数据运行,实现太空...