苹果修复了被利用的零日漏洞
Apple 修复了操作系统中的零点击内核漏洞
关键要点
Apple 近期修复了针对其 iPhone、iPad、Apple Watch 和 macOS 电脑的零点击内核漏洞。此外,Apple 还为两项 WebKit 漏洞发布了安全更新。涉及的设备包括 iPhone 8 及更新型号、所有型号的 iPad Pro、iPad Air第 3 代及更新、iPad第 5 代及更新和 iPad mini第 5 代及更新。Apple 于周三在其支持页面中详细说明了更新情况。其中一个内核漏洞CVE202332434允许应用程序以内核权限执行任意代码,影响设备包括运行 iOS 1651 和 iPadOS 1651 的设备。其中受影响的设备有 iPhone 8 及之后的型号,所有型号的 iPad Pro,iPad Air 第 3 代及更高版本,iPad 第 5 代及更新,以及 iPad mini 第 5 代及更新。
另外,针对 macOS Ventura、Monterey 和 Big Sur 也发布了安全更新,以解决相同的漏洞。

同样,运行 iOS 1577 和 iPadOS 1577 的设备包括 iPhone 6s所有型号、iPhone 7所有型号、iPhone SE第一代、iPad Air 2、iPad mini第 4 代和 iPod touch第 7 代也受到同一漏洞CVE202332434的影响。
其中一个 WebKit 漏洞CVE202332439导致设备如果处理恶意构造的网页内容则会执行任意代码。该安全更新适用于 iPhone 8 及更新型号、所有型号的 iPad Pro、iPad Air 第 3 代及更新、iPad 第 5 代及更新及 iPad mini 第 5 代及更新。
第二个 WebKit 漏洞CVE202332435也类似地描述为通过运行网页内容导致任意代码执行。根据 Apple 的说法,安全更新已发布给 iPhone 6s所有型号、iPhone 7所有型号、iPhone SE第 1 代、iPad Air 2、iPad mini第 4 代及 iPod touch第 7 代等设备。
Apple 的安全更新页面报告称,该公司“已经意识到有关此问题的报告,表明该问题可能已被积极利用于发布 iOS 157 之前的版本。”
Kaspersky 详细说明针对 Apple 设备的间谍软件
Kaspersky 的研究人员被认为是向 Apple 报告内核漏洞以及第二个 WebKit 漏洞的。
周三,这家网络安全公司发布了一项关于本月早些时候披露的漏洞,称其为“TriangleDB”这是一种针对研究人员的“三角间谍软件植入物”。
Kaspersky 的博客中指出,研究此漏洞的整个挖掘链所需的时间达六个月,他们表示:“我们称之为 TriangleDB 的植入物是在攻击者通过利用内核漏洞获得目标 iOS 设备的根权限后进行部署的。它被部署在内存中,这意味着当设备重启时,所有与植入有关的痕迹都会丢失。因此,如果受害者重启设备,攻击者必须通过发送带有恶意附件的 iMessage 来重新感染设备,从而再次启动整个利用链。如果没有重启发生,植入物会在 30 天后自我卸载,除非攻击者延长这一时间。”
加速器梯子6 月 21 日发布的更新是 Apple 今年为其设备发布的多项紧急安全更新之一,之前还包括[4 月](https//wwwscworldcom/news/devicesecurity/applepatchestwonewzerodaystargetingiphonesipads