按 Enter 到主內容區
:::

TWCERT-電子報

:::

Apple 修復已用於攻擊的全新 0-day 漏洞 CVE-2023-37450

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2023-07-28
  • 點閱次數:174
Apple 修復已用於攻擊的全新 0-day 漏洞 CVE-2023-37450 twcertcc

Apple 近期釋出一個資安更新,用以修復已證實遭駭侵者用於攻擊 iPhone、iPad 和 Mac 裝置的 0-day 漏洞 CVE-2023-37450。

這個漏洞存在用於 iPhone、iPad 與 Mac 的 WebKit 瀏覽器核心之中,駭侵者可透過特製的網頁內容,來觸發 CVE-2023-37450 的發生,藉以執行任意程式碼。

該漏洞係由一位匿名的資安研究人員通報,Apple 在該公司發表的資安通報中指出,該公司已經知悉本漏洞已遭駭侵者積極用於攻擊活動之中。

此外,Apple 最新推出的資安更新,也同時解決另一個亦可能已遭駭侵者大規模用於攻擊的 0-day 漏洞 CVE-2023-38606;該漏洞存於作業系統的核心之內,駭侵者可以利用這個漏洞來竄改敏感的作業系統核心狀態。

針對 CVE-2023-38606,Apple 也在資安通報中指出,該公司業已獲悉有駭侵者利用此漏洞攻擊作業系統版本仍在 iOS 15.7.1 之前舊版本的 iOS 裝置。

資安廠商卡巴斯基旗下的首席資安研究員 Boris Larin 也針對 CVE-2023-38606 發表推文指出,有駭侵團體使用該漏洞,透過特製的 iMessage 內容來觸發此漏洞,配合其他攻擊方式來布署一個名為 Triangulation 的惡意軟體。

Apple 這次發表的資安更新,係針對 macOS Ventura 13.4、iOS/iPad OS 16.5、tvOS 16.5、watchOS 9.5、Safari 16.5 等舊版本發行,加強其邊界檢查、輸入驗證與記憶體管理。

由於受兩個 0-day 漏洞的影響範圍很大,建議所有 iPhone、iPad 與 Mac 使用者均應立即更新到最新版本作業系統。

回頁首