漏洞概述 | |||
漏洞名称 | Apple 多产品多个高危漏洞 | ||
漏洞编号 | CVE-2023-41991、CVE-2023-41992、CVE-2023-41993 | ||
公开时间 | 2023-09-21 | 影响对象数量级 | 千万级 |
奇安信评级 | 高危 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 已发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
利用条件:需要低权限。 |
01 漏洞详情
影响组件
iOS 、iPadOS系统是美国苹果(Apple)公司所研发的移动操作系统。为Apple公司多款产品提供相关功能。
影响版本漏洞描述
近日,奇安信CERT监测到Apple修复多个高危在野利用漏洞,包括CVE-2023-41991 Apple 多产品安全特性绕过漏洞、 CVE-2023-41992 Apple 多产品权限提升漏洞、 CVE-2023-41993 Apple 多产品代码执行漏洞。目前这三个漏洞已发现在野利用事件,鉴于这些漏洞影响范围极大,建议客户尽快做好自查及防护。
漏洞名称 | 漏洞描述 |
Apple iOS 安全特性绕过漏洞(CVE-2023-41991) | 在Apple iOS中,由于签名验证不恰当,App可以绕过签名验证。 |
Apple iOS 权限提升漏洞(CVE-2023-41992) | 在Apple iOS中存在权限提升漏洞,本地攻击者可以利用内核框架的缺陷提升权限。 |
Apple iOS 代码执行漏洞(CVE-2023-41993) | 在Apple iOS中存在内存损坏漏洞,攻击者可以诱使受害者访问恶意web内容利用该漏洞,成功利用则会在受害者系统上执行任意代码。 |
02 影响范围
影响版本
Apple iOS 安全特性绕过漏洞(CVE-2023-41991):
Apple iOS < 16.7
iPadOS < 16.7
17.0.0 <= iOS < 17.0.1
17.0.0 <= iPadOS < 17.0.1
watchOS < 9.6.3
macOS Ventura < 13.6
10.0.0 <= watchOS < 10.0.1
Apple iOS 权限提升漏洞(CVE-2023-41992):
Apple iOS < 16.7
iPadOS < 16.7
17.0.0 <= iOS < 17.0.1
17.0.0 <= iPadOS < 17.0.1
watchOS < 9.6.3
macOS Ventura < 13.6
macOS Monterey < 12.7
10.0.0 <= watchOS < 10.0.1
Apple iOS 代码执行漏洞(CVE-2023-41993):
Safari < 16.6.1
Apple iOS < 16.7
iPadOS < 16.7
17.0.0 <= iOS < 17.0.1
17.0.0 <= iPadOS < 17.0.1
macOS Ventura < 13.6
不影响版本
Apple iOS 安全特性绕过漏洞(CVE-2023-41991):
Apple iOS >= 16.7
iPadOS >= 16.7
Apple iOS >= 17.0.1
iPadOS >= 17.0.1
watchOS >= 9.6.3
macOS Ventura >= 13.6
watchOS >= 10.0.1
Apple iOS 权限提升漏洞(CVE-2023-41992):
Apple iOS >= 16.7
iPadOS >= 16.7
Apple iOS >= 17.0.1
iPadOS >= 17.0.1
watchOS >= 9.6.3
macOS Ventura >= 13.6
macOS Monterey >= 12.7
watchOS >= 10.0.1
Apple iOS 代码执行漏洞(CVE-2023-41993):
Safari >= 16.6.1
Apple iOS >= 16.7
iPadOS >= 16.7
Apple iOS >= 17.0.1
iPadOS >= 17.0.1
macOS Ventura >= 13.6
其他受影响组件
无
03 处置建议
安全更新
Apple已发布安全更新,请在设置-通用-软件更新下载最新版本系统。
参考https://support.apple.com/zh-cn/HT213927
缓解措施
设备开启锁定模式。
关于锁定模式请参考官方介绍:https://support.apple.com/en-ca/HT212650
04 参考资料
[1]https://support.apple.com/kb/HT213927
[2]https://support.apple.com/kb/HT213929
[3]https://support.apple.com/kb/HT213928
[4]https://support.apple.com/kb/HT213926
[5]https://support.apple.com/kb/HT213931
[6]https://support.apple.com/en-us/HT213926
[7]https://support.apple.com/en-us/HT213927
[8]https://support.apple.com/en-us/HT213928
[9]https://support.apple.com/en-us/HT213929
[10]https://support.apple.com/en-us/HT213931
来源:奇安信 CERT