大数跨境
0
0

苹果修复老旧设备中的已遭利用 WebKit 0day

苹果修复老旧设备中的已遭利用 WebKit 0day 代码卫士
2023-03-28
2
导读:速修复

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


苹果发布安全更新,向后兼容上周发布的补丁,修复老旧 iPhone 和 iPad 中的已遭利用的0day 漏洞CVE-2023-23529。


该漏洞是位于 WebKit 中的类型混淆漏洞,苹果已于今年2月13日在更新版本 iPhone 和 iPad中修复。潜在攻击者可利用该漏洞触发操作系统崩溃并获得受陷 iOS 和 iPadOS 设备的代码执行权限。之后,攻击者诱骗受害者打开恶意网页,在目标 iPhone 和 iPad 上执行任意代码。

苹果对该0day 的描述为,“处理恶意构造的 web 内容可能导致任意代码执行后果。苹果已注意到有一份报告称该漏洞可能已遭活跃利用。”苹果还通过增强检查在 iOS 15.7.4 和 iPad 15.7.4 中修复该漏洞。受影响设备包括 iPhone 6s(所有机型)、iPhone 7(所有机型)、iPhone SE(第一代)、iPad Air 2、iPad mini(第四代)和iPod touch(第七代)。


今年修复的首个遭在野利用的 0day

尽管苹果公司注意到有报告称该漏洞已用于攻击中,但尚未发布相关事件详情。不过这是苹果关于在野利用漏洞的标准披露流程,目的是让尽可能多的用户修复设备并拖慢攻击者开发并部署额外exploit 的进程。

虽然 CVE-2023-23529 漏洞可能仅用于针对性攻击中,但强烈建议尽快安装苹果刚发布的安全更新,阻止潜在攻击尝试,保护老旧版本 iPhone 和 iPad 设备的安全。

今年1月份,苹果曾为远程可利用0day (CVE-2022-42856) 向后兼容补丁。






代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

苹果紧急修复已遭利用的 WebKit 0day
恶意广告活动利用 WebKit 0day 实施欺诈

开源的WebKit 浏览器引擎受多个漏洞影响,可导致 RCE 后果

这个 WebKit 漏洞助力 Pwn2Own 冠军斩获5.5万美元赏金(详细分析)



原文链接

https://www.bleepingcomputer.com/news/apple/apple-fixes-recently-disclosed-webkit-zero-day-on-older-iphones/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k