محققان امنیتی به آسیبپذیری اصلی وصلهشده در iOS 16.3 و macOS 13.2 میپردازند
تقریباً با هر بهروزرسانی iOS و macOS، اپل مجموعهای از پیشرفتهای امنیتی را برای رفع آسیبپذیریهای اصلی ارائه میکند. iOS 16.3 و macOS Ventura 13.2 که در ژانویه منتشر شد، از این قاعده مستثنی نبودند. هر دو به روز رسانی شامل اصلاحاتی برای لیست طولانی از مشکلات بود، از جمله دو مورد که امروز در گزارشی از Trellix برجسته شد.
مرکز تحقیقات پیشرفته Trellix کلاس جدیدی از اشکالات اجرای امتیازات را در iOS و macOS کشف کرد که میتوان از آنها برای بررسی پیامهای کاربر iPhone یا Mac، دادههای موقعیت مکانی، عکسها، تاریخچه تماس و موارد دیگر سوء استفاده کرد.
در یک پست وبلاگی که نحوه یافتن این باگ را برجسته میکند، توضیح میدهد که چگونه کاهشهایی که اپل برای بهرهبرداری صفر کلیک FORCEDENTRY در سپتامبر 2021 معرفی کرد، میتواند دور زده شود و «گستره وسیعی از آسیبپذیریهای بالقوه» را امکانپذیر میکند.
Trellix اولین آسیبپذیری خود را در فرآیند coreduetd پیدا کرد که میتوان از آن برای دسترسی مهاجم به تقویم، دفترچه آدرس و عکسهای یک شخص استفاده کرد. آسیبپذیریها در OSLogService و NSPredicate میتوانستند برای اجرای کد در Springboard مورد سوء استفاده قرار گیرند و دسترسی مهاجمان به دوربین، میکروفون، تاریخچه تماس و موارد دیگر را فراهم کنند.
دادههای مربوط به این آسیبپذیریها به اپل منتقل شد و این شرکت اکسپلویتها را در iOS 16.3 و macOS 13.2 Ventura اصلاح کرد. اسناد پشتیبانی امنیتی برای هر دو به روز رسانی دیروز به روز شد تا اضافه شدن وصله ها را منعکس کند.
Trellix دارای دو آسیبپذیری (CVE-2023-23530 و CVE-2023-23531) است که اپل با بهبود مدیریت حافظه آنها را اصلاح کرد. Trellix گفت که از اپل برای کار سریع برای رفع مشکلات تشکر می کند.