漏洞概述

漏洞名称

Apple 多产品多个高危漏洞

漏洞编号

CVE-2023-41991、CVE-2023-41992、CVE-2023-41993

公开时间

2023-09-21

影响对象数量级

千万级

奇安信评级

高危

利用可能性

POC状态

未公开

在野利用状态

已发现

EXP状态

未公开

技术细节状态

未公开

利用条件:需要低权限。

0漏洞详情

影响组件

iOS 、iPadOS系统是美国苹果(Apple)公司所研发的移动操作系统。为Apple公司多款产品提供相关功能。

影响版本漏洞描述

近日,奇安信CERT监测到Apple修复多个高危在野利用漏洞,包括CVE-2023-41991 Apple 多产品安全特性绕过漏洞、 CVE-2023-41992 Apple 多产品权限提升漏洞、 CVE-2023-41993 Apple 多产品代码执行漏洞。目前这三个漏洞已发现在野利用事件,鉴于这些漏洞影响范围极大,建议客户尽快做好自查及防护。

漏洞名称

漏洞描述

Apple iOS 安全特性绕过漏洞(CVE-2023-41991)

在Apple iOS中,由于签名验证不恰当,App可以绕过签名验证。

Apple iOS 权限提升漏洞(CVE-2023-41992)

在Apple iOS中存在权限提升漏洞,本地攻击者可以利用内核框架的缺陷提升权限。

Apple iOS 代码执行漏洞(CVE-2023-41993)

在Apple iOS中存在内存损坏漏洞,攻击者可以诱使受害者访问恶意web内容利用该漏洞,成功利用则会在受害者系统上执行任意代码。

02 影响范围

影响版本

Apple iOS 安全特性绕过漏洞(CVE-2023-41991):

Apple iOS < 16.7

iPadOS < 16.7

17.0.0 <= iOS < 17.0.1

17.0.0 <= iPadOS < 17.0.1

watchOS < 9.6.3

macOS Ventura < 13.6

10.0.0 <= watchOS < 10.0.1

Apple iOS 权限提升漏洞(CVE-2023-41992):

Apple iOS < 16.7

iPadOS < 16.7

17.0.0 <= iOS < 17.0.1

17.0.0 <= iPadOS < 17.0.1

watchOS < 9.6.3

macOS Ventura < 13.6

macOS Monterey < 12.7

10.0.0 <= watchOS < 10.0.1

Apple iOS 代码执行漏洞(CVE-2023-41993):

Safari < 16.6.1

Apple iOS < 16.7

iPadOS < 16.7

17.0.0 <= iOS < 17.0.1

17.0.0 <= iPadOS < 17.0.1

macOS Ventura < 13.6

不影响版本

Apple iOS 安全特性绕过漏洞(CVE-2023-41991):

Apple iOS >= 16.7

iPadOS >= 16.7

Apple iOS >= 17.0.1

iPadOS >= 17.0.1

watchOS >= 9.6.3

macOS Ventura >= 13.6

watchOS >= 10.0.1

Apple iOS 权限提升漏洞(CVE-2023-41992):

Apple iOS >= 16.7

iPadOS >= 16.7

Apple iOS >= 17.0.1

iPadOS >= 17.0.1

watchOS >= 9.6.3

macOS Ventura >= 13.6

macOS Monterey >= 12.7

watchOS >= 10.0.1

Apple iOS 代码执行漏洞(CVE-2023-41993):

Safari >= 16.6.1

Apple iOS >= 16.7

iPadOS >= 16.7

Apple iOS >= 17.0.1

iPadOS >= 17.0.1

macOS Ventura >= 13.6

其他受影响组件

03 处置建议

安全更新

Apple已发布安全更新,请在设置-通用-软件更新下载最新版本系统。

参考https://support.apple.com/zh-cn/HT213927

缓解措施

设备开启锁定模式

关于锁定模式请参考官方介绍:https://support.apple.com/en-ca/HT212650

04 参考资料

[1]https://support.apple.com/kb/HT213927

[2]https://support.apple.com/kb/HT213929

[3]https://support.apple.com/kb/HT213928

[4]https://support.apple.com/kb/HT213926

[5]https://support.apple.com/kb/HT213931

[6]https://support.apple.com/en-us/HT213926

[7]https://support.apple.com/en-us/HT213927

[8]https://support.apple.com/en-us/HT213928

[9]https://support.apple.com/en-us/HT213929

[10]https://support.apple.com/en-us/HT213931

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。