查看原文
其他

Apple产品多个漏洞安全风险通告

QAX CERT 奇安信 CERT 2023-02-17

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



WebKit 是一个开源的浏览器引擎,主要用于Safari,Dashboard,Mail和其他一些Mac OS X程序。WebKit内核在手机上的应用十分广泛,例如Google的手机Android、Apple的iPhone,还应用在Mac OS X平台默认的浏览器Safari 桌面浏览器内。iOS、iPadOS、WatchOS、tvOS 、MacOS 系统均为美国苹果(Apple)公司所研发的操作系统,为苹果公司各类产品提供相关功能。

近日,奇安信CERT监测到Apple官方发布了多个安全漏洞,包括:

  • Apple WebKit 任意代码执行漏洞(CVE-2023-23529) 

  • Apple Kernel 权限提升漏洞(CVE-2023-23514)

  • Apple macOS Ventura 敏感信息泄露漏洞(CVE-2023-23522)

其中CVE-2023-23529较为严重,此漏洞允许未经身份认证的远程攻击者诱骗受害者访问其特制的恶意网站,使WebKit处理网页内容时触发类型混淆错误,最终在目标系统上实现任意代码执行。另外,攻击者可组合利用CVE-2023-23529和CVE-2023-23514提升权限并逃逸 Safari 沙箱。目前,已发现Apple WebKit 任意代码执行漏洞(CVE-2023-23529)的在野利用,鉴于这些漏洞影响范围较大,建议客户尽快做好自查及防护。


漏洞名称

Apple WebKit 任意代码执行漏洞

公开时间

2023-02-14

更新时间

2023-02-14

CVE编号

CVE-2023-23529

其他编号

QVD-2023-4182

威胁类型

代码执行

技术类型

资源访问类型错误

厂商

Apple

产品

macOS Ventura、
iPadOS、iOS

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未公开

未公开

已发现

未公开

漏洞描述

Apple WebKit 中存在类型混淆错误,未经身份认证的远程攻击者诱骗受害者访问其特制的恶意网站,使WebKit处理网页内容时触发类型混淆错误,最终在目标系统上实现任意代码执行。

影响版本

Apple macOS Ventura < 13.2.1

Apple iOS < 16.3.1

iPadOS < 16.3.1

不受影响版本

Apple macOS Ventura >= 13.2.1

Apple iOS >=16.3.1

iPadOS >= 16.3.1

其他受影响组件

Apple watchOS < 9.3.1

Apple tvOS < 16.3.2

Apple Safari < 16.3.1


漏洞名称

Apple Kernel 权限提升漏洞

公开时间

2023-02-14

更新时间

2023-02-14

CVE编号

CVE-2023-23514

其他编号

QVD-2023-4184

威胁类型

权限提升、代码执行

技术类型

释放后重用

厂商

Apple

产品

macOS Ventura、
iPadOS、iOS

风险等级

奇安信CERT风险评级

风险等级

中危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未公开

未公开

未发现

未公开

漏洞描述

Apple多个产品中存在释放后重用错误,使得经过身份认证的本地攻击者利用该漏洞以内核权限执行任意代码,最终实现权限提升。

影响版本

Apple macOS Ventura < 13.2.1

Apple iOS < 16.3.1

iPadOS < 16.3.1

不受影响版本

Apple macOS Ventura >= 13.2.1

Apple iOS >=16.3.1

iPadOS >=16.3.1

其他受影响组件


漏洞名称

Apple macOS Ventura 敏感信息泄露漏洞

公开时间

2023-02-14

更新时间

2023-02-14

CVE编号

CVE-2023-23522

其他编号

QVD-2023-4183

威胁类型

信息泄露

技术类型

不安全的临时文件

厂商

Apple

产品

macOS Ventura

风险等级

奇安信CERT风险评级

风险等级

低危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未公开

未公开

未发现

未公开

漏洞描述

Apple macOS Ventura上存在信息泄露漏洞,该漏洞是由于快捷方式中临时文件的不安全处理而引发的,本地攻击者通过该漏洞可以对用户数据未授权访问。

影响版本

Apple macOS Ventura < 13.2.1

不受影响版本

Apple macOS Ventura >= 13.2.1

其他受影响组件



威胁评估

漏洞名称

Apple WebKit 任意代码执行漏洞

CVE编号

CVE-2023-23529

其他编号

QVD-2023-4182

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

不需要

需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

未经身份验证的远程攻击者通过此漏洞可以在系统上执行任意代码。






漏洞名称

Apple Kernel 权限提升漏洞

CVE编号

CVE-2023-23514

其他编号

QVD-2023-4184

CVSS 3.1评级

中危

CVSS 3.1分数

6.3

CVSS向量

访问途径(AV

攻击复杂度(AC

本地

所需权限(PR

用户交互(UI

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

经过身份认证的本地攻击者利用该漏洞以内核权限执行任意代码,最终实现权限提升。


漏洞名称

Apple macOS Ventura 敏感信息泄露漏洞

CVE编号

CVE-2023-23522

其他编号

QVD-2023-4183

CVSS 3.1评级

低危

CVSS 3.1分数

3.3

CVSS向量

访问途径(AV

攻击复杂度(AC

本地

所需权限(PR

用户交互(UI

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

本地攻击者通过该漏洞可以对用户数据未授权访问。







处置建议

目前Apple官方已发布安全版本修复这些漏洞,建议受影响用户尽快更新至对应的安全版本。

https://support.apple.com/zh-cn/HT201222



参考资料

[1]https://support.apple.com/en-us/HT213635

[2]https://support.apple.com/en-us/HT213633

[3]https://support.apple.com/zh-cn/HT201222



时间线

2023年2月14日,奇安信 CERT发布安全风险通告。


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存