苹果发布2个CVE修复用于传播Pegasus间谍软件的零日漏洞 媒体
苹果紧急修复针对用户的零点击漏洞
关键事项总结
公民实验室报告发现Apple设备存在被NSO集团Pegasus间谍软件主动攻击的零点击漏洞。苹果迅速发布了两个CVE以修复相关问题,并建议用户更新设备。面临Pegasus攻击风险的用户被鼓励启用“锁定模式”以提升安全性。在2023年9月7日,公民实验室Citizen Lab的一份报告显示,NSO集团的Pegasus间谍软件通过一个正在被积极利用的零点击漏洞,悄然入侵了苹果设备。随即,苹果迅速采取行动,发布了两个CVE公共漏洞和暴露数据库以解决这一问题。
NSO集团开发并分发的Pegasus间谍软件在全球范围内被公共和私人部门广泛用于监视记者、人权和公民权利活动家、政治家等个体。
在2023年9月8日的一份通知中,苹果详细说明了两个零日漏洞: CVE202341064 CVE202341061
苹果承认这两个漏洞可能在实际环境中被利用,且有可能导致任意代码执行。苹果用户被建议更新他们的设备,包括iPhone、iPad、Mac计算机和Apple Watch。面临Pegasus攻击可能的高风险用户也被建议启用锁定模式,因为研究人员认为这可能有助于阻止这样的攻击。
公民实验室将这一漏洞链定义为BLASTPASS,能够在没有任何用户交互的情况下,侵入最新版本iOS166的iPhone。公民实验室表示,他们上周在检查一位总部位于华盛顿的民间组织工作人员的设备时发现了这个漏洞。

根据NIST的说法,CVE202341064是一个缓冲区溢出问题,通过改进内存处理进行了修复。NIST表示,此问题已在macOS Ventura 1352、iOS 1661和iPadOS 1661中解决。潜在危险在于,处理恶意构造的图像可能导致任意代码执行。而CVE202341061则是一个验证问题,通过改进逻辑进行了修复,此问题已在Apple watchOS 962、iOS 1661和iPadOS 1661中得到解决。潜在危险在于,恶意构造的附件可能导致任意代码执行。
针对单个用户和群体的苹果零点击漏洞攻击
Zimperium的安全架构师Georgia Weidman表示,NSO是向国家出售漏洞的公司之一。Weidman指出,他们掌握更多漏洞并且未来将会有更多漏洞。
“关于攻击性网络安全公司的好消息是,他们将其漏洞视为珍贵资产,不会广泛使用,而是以目标明确的方式进行使用,”Weidman表示。“当他们失误并被发现时,厂商进行修复,他们使用备份漏洞集,而我们继续这种军备竞赛。虽然NSO的情况确实如此,但还有其他一些组织,经济动机较少,更关注于制造混乱和破坏。由于NSO集团的客户是国家,他们能够囤积那些可能让他们从苹果或谷歌那里得到百万美元漏洞奖励的漏洞。”
黑洞加速官网下载Qualys的漏洞和威胁研究经理Saeed Abbasi表示,这些高度复杂且有针对性的攻击,通常旨在侵入特定的个人或群体,可能是由拥有大量资源和专业知识的实体所策划。
“如果个人或组织未能及时修补他们的设备,漏洞可能被其他恶意参与者利用,从而导致更广泛的传播,”Abbasi指出。“如果漏洞细