一、 漏洞公告
近日,监测到 Apple 官方发布安全通告,修复了多个高危漏洞,其中 Apple WebKit 代码执行漏洞(CVE-2022-32893)、Apple Kernel 权限提升漏洞(CVE-2022-32894)被报告存在在野利用。Apple Webkit 存在任意代码执行漏洞,Webkit 在处理恶意制作的 Web 内容时可能会触发越界读写,导致任意代码执行。Apple Kernel 存在本地权限提升漏洞,通过越界读写,成功利用该漏洞可以将本地用户权限提升至内核权限,并以内核权限执行任意代码。此漏洞影响范围广泛,并已检测到在野利用,目前官方已发布新版本修复了此漏洞,建议受影响用户及时升级更新到安全版本。
参考链接:
https://support.apple.com/zh-cn/HT213412
https://support.apple.com/zh-cn/HT213413
https://support.apple.com/zh-cn/HT213414
二、影响范围
受影响版本:
iOS < 15.6.1
iPadOS < 15.6.1
macOS Monterey < 12.5.1
安全版本:
iOS >= 15.6.1
iPadOS >= 15.6.1
macOS Monterey >= 12.5.1
三、漏洞描述
iOS 是由苹果公司开发的移动操作系统,iPadOS 是苹果公司基于 iOS 开发的移动端操作系统,Mac OS 是苹果开发的运行于 Macintosh 系列的操作系统,WebKit是 Safari 和其他在 iOS 和 iPadOS 上浏览器的引擎。
Apple WebKit 代码执行漏洞(CVE-2022-32893):此漏洞是 Apple WebKit(Safari 和其他可以访问 Web 的应用程序使用的 Web 浏览器引擎)中的越界写入漏洞。Apple 表示,此漏洞将允许攻击者执行任意代码执行,并且由于它位于 Web 引擎中,因此很可能通过访问恶意制作的网站来远程利用。
Apple Kernel 权限提升漏洞(CVE-2022-32894):此漏洞是操作系统内核中的越界写入漏洞。内核是作为操作系统核心组件运行的程序,在 macOS、iPadOS 和iOS 中具有最高权限。应用程序(例如恶意软件)可以利用此漏洞以内核权限执行代码。由于这是最高权限级别,进程将能够在设备上执行任何命令,从而有效地完全控制它。
四、缓解措施
高危: 目前漏洞已存在在野利用,官方已发布相关安全版本,建议使用相关产品的用户及时测试并升级到漏洞修复的版本。
官方建议:
1、更新至最新安全版本,参考链接:
https://support.apple.com/zh-cn/HT201222
来源:Apple 官方