按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

Apple 緊急修復 2 個已遭用於攻擊的 iMessage 0-day 漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2023-09-11
  • 點閱次數:9608
Apple 緊急修復 2 個已遭用於攻擊的 iMessage 0-day 漏洞 twcertcc

Apple 於近日為旗下的 iPhone 與 Mac 產品推出緊急更新,修復兩個已遭駭侵者用於攻擊的 iMessage 0-day 漏洞 CVE-2023-41064 與 CVE-2023-41061。

這兩個 0-day 漏洞都存於 iOS 與 macOS 的 Image I/O 與 Wallet Framework 之中,其中 CVE-2023-41064 屬於緩衝區溢位錯誤,駭侵者可利用特製的圖片檔案來誘發此漏洞發生錯誤,藉以執行任意程式碼。

而 CVE-2023-41061 的 0-day 漏洞則屬於驗證錯誤,駭侵者可使用特製的夾檔來誘發此錯誤,同樣可在受攻擊裝置上執行任意程式碼。

發現 CVE-2023-41064 漏洞的資安廠商 Citizen Labs 指出,該公司的資安人員已發現這兩個 0-day 漏洞遭一個名為「BLASTPASS」的駭侵攻擊行動加以濫用,可在無需使用者互動的情形下,於受攻擊的裝置上布署 NSO Group 的 Pegasus 間諜軟體。

Apple 在針對這兩個 0-day 漏洞發表的資安通報上也指出,該公司已獲悉這兩個漏洞已遭駭侵者積極運用於攻擊活動的情報。

Apple 已推出修復此兩個 0-day 漏洞 CVE-2023-41064 與 CVE-2023-41061 的更新版作業系統,包括 macOS Ventura 13.5.2、iOS 16.6.1、iPadOS 16.6.1、WatchOS 9.6.2;受影響的硬體裝置則包括 iPhone 8 與後續機型、iPad Pro(所有機型)、iPad Air 第 3 代與後續機型、iPad 第 5 代與後續機型、iPad mini 與後續機型,以及所有執行 macOS Ventura 的 Mac 電腦、Apple Watch Series 4 與後續機型。

建議相關產品用戶立即更新至最新版本作業系統,以免遭到駭侵者利用未修補漏洞攻擊而造成損失。

回頁首