在2023年9月7日,公民实验室()的一份报告显示,NSO集团的Pegasus间谍软件通过一个正在被积极利用的零点击漏洞,悄然入侵了苹果设备。随即,苹果迅速采取行动,发布了两个CVE(公共漏洞和暴露数据库)以解决这一问题。
NSO集团开发并分发的在全球范围内被公共和私人部门广泛用于监视记者、人权和公民权利活动家、政治家等个体。
在2023年9月8日的一份中,苹果详细说明了两个零日漏洞: - -
苹果承认这两个漏洞可能在实际环境中被利用,且有可能导致任意代码执行。苹果用户被建议更新他们的设备,包括iPhone、iPad、Mac计算机和AppleWatch。面临Pegasus攻击可能的高风险用户也被建议启用,因为研究人员认为这可能有助于。
公民实验室将这一漏洞链定义为BLASTPASS,能够在没有任何用户交互的情况下,侵入最新版本iOS(16.6)的iPhone。公民实验室表示,他们上周在检查一位总部位于华盛顿的民间组织工作人员的设备时发现了这个漏洞。
根据NIST的说法,CVE-2023-41064是一个缓冲区溢出问题,通过改进内存处理进行了修复。NIST表示,此问题已在macOS Ventura13.5.2、iOS 16.6.1和iPadOS16.6.1中解决。潜在危险在于,处理恶意构造的图像可能导致任意代码执行。而CVE-2023-41061则是一个验证问题,通过改进逻辑进行了修复,此问题已在ApplewatchOS 9.6.2、iOS 16.6.1和iPadOS 16.6.1中得到解决。潜在危险在于,恶意构造的附件可能导致任意代码执行。
Zimperium的安全架构师GeorgiaWeidman表示,NSO是向国家出售漏洞的公司之一。Weidman指出,他们掌握更多漏洞并且未来将会有更多漏洞。
“关于攻击性网络安全公司的好消息是,他们将其漏洞视为珍贵资产,不会广泛使用,而是以目标明确的方式进行使用,”Weidman表示。“当他们失误并被发现时,厂商进行修复,他们使用备份漏洞集,而我们继续这种军备竞赛。虽然NSO的情况确实如此,但还有其他一些组织,经济动机较少,更关注于制造混乱和破坏。由于NSO集团的客户是国家,他们能够囤积那些可能让他们从苹果或谷歌那里得到百万美元漏洞奖励的漏洞。”
Qualys的漏洞和威胁研究经理SaeedAbbasi表示,这些高度复杂且有针对性的攻击,通常旨在侵入特定的个人或群体,可能是由拥有大量资源和专业知识的实体所策划。
“如果个人或组织未能及时修补他们的设备,漏洞可能被其他恶意参与者利用,从而导致更广泛的传播,”Abbasi指出。“如果漏洞细
Leave a Reply