Apple多产品多个高危漏洞安全风险通告

漏洞概述
漏洞名称 Apple 多产品多个高危漏洞
漏洞编号 CVE-2023-41991、CVE-2023-41992、CVE-2023-41993
公开时间 2023-09-21 影响对象数量级 千万级
奇安信评级 高危 利用可能性
POC状态 未公开 在野利用状态 已发现
EXP状态 未公开 技术细节状态 未公开
利用条件:需要低权限。

0漏洞详情

影响组件

iOS 、iPadOS系统是美国苹果(Apple)公司所研发的移动操作系统。为Apple公司多款产品提供相关功能。

影响版本漏洞描述

近日,奇安信CERT监测到Apple修复多个高危在野利用漏洞,包括CVE-2023-41991 Apple 多产品安全特性绕过漏洞、 CVE-2023-41992 Apple 多产品权限提升漏洞、 CVE-2023-41993 Apple 多产品代码执行漏洞。目前这三个漏洞已发现在野利用事件,鉴于这些漏洞影响范围极大,建议客户尽快做好自查及防护。

漏洞名称 漏洞描述
Apple iOS 安全特性绕过漏洞(CVE-2023-41991) 在Apple iOS中,由于签名验证不恰当,App可以绕过签名验证。
Apple iOS 权限提升漏洞(CVE-2023-41992) 在Apple iOS中存在权限提升漏洞,本地攻击者可以利用内核框架的缺陷提升权限。
Apple iOS 代码执行漏洞(CVE-2023-41993) 在Apple iOS中存在内存损坏漏洞,攻击者可以诱使受害者访问恶意web内容利用该漏洞,成功利用则会在受害者系统上执行任意代码。

02 影响范围

影响版本

Apple iOS 安全特性绕过漏洞(CVE-2023-41991):

Apple iOS < 16.7

iPadOS < 16.7

17.0.0 <= iOS < 17.0.1

17.0.0 <= iPadOS < 17.0.1

watchOS < 9.6.3

macOS Ventura < 13.6

10.0.0 <= watchOS < 10.0.1

Apple iOS 权限提升漏洞(CVE-2023-41992):

Apple iOS < 16.7

iPadOS < 16.7

17.0.0 <= iOS < 17.0.1

17.0.0 <= iPadOS < 17.0.1

watchOS < 9.6.3

macOS Ventura < 13.6

macOS Monterey < 12.7

10.0.0 <= watchOS < 10.0.1

Apple iOS 代码执行漏洞(CVE-2023-41993):

Safari < 16.6.1

Apple iOS < 16.7

iPadOS < 16.7

17.0.0 <= iOS < 17.0.1

17.0.0 <= iPadOS < 17.0.1

macOS Ventura < 13.6

不影响版本

Apple iOS 安全特性绕过漏洞(CVE-2023-41991):

Apple iOS >= 16.7

iPadOS >= 16.7

Apple iOS >= 17.0.1

iPadOS >= 17.0.1

watchOS >= 9.6.3

macOS Ventura >= 13.6

watchOS >= 10.0.1

Apple iOS 权限提升漏洞(CVE-2023-41992):

Apple iOS >= 16.7

iPadOS >= 16.7

Apple iOS >= 17.0.1

iPadOS >= 17.0.1

watchOS >= 9.6.3

macOS Ventura >= 13.6

macOS Monterey >= 12.7

watchOS >= 10.0.1

Apple iOS 代码执行漏洞(CVE-2023-41993):

Safari >= 16.6.1

Apple iOS >= 16.7

iPadOS >= 16.7

Apple iOS >= 17.0.1

iPadOS >= 17.0.1

macOS Ventura >= 13.6

其他受影响组件

03 处置建议

安全更新

Apple已发布安全更新,请在设置-通用-软件更新下载最新版本系统。

参考https://support.apple.com/zh-cn/HT213927

缓解措施

设备开启锁定模式

关于锁定模式请参考官方介绍:https://support.apple.com/en-ca/HT212650

04 参考资料

[1]https://support.apple.com/kb/HT213927

[2]https://support.apple.com/kb/HT213929

[3]https://support.apple.com/kb/HT213928

[4]https://support.apple.com/kb/HT213926

[5]https://support.apple.com/kb/HT213931

[6]https://support.apple.com/en-us/HT213926

[7]https://support.apple.com/en-us/HT213927

[8]https://support.apple.com/en-us/HT213928

[9]https://support.apple.com/en-us/HT213929

[10]https://support.apple.com/en-us/HT213931

来源:奇安信 CERT

上一篇:2023年API安全技术发展的6个“大事件”

下一篇:GPT到Llama无一幸免!大模型的最大bug,回答正确率几乎为零