Berita Apple

Penyelidik Keselamatan Meneliti Kerentanan Utama yang Ditambal dalam iOS 16.3 dan macOS 13.2

Dengan hampir setiap kemas kini iOS dan macOS, Apple menyertakan pelbagai peningkatan keselamatan untuk menangani kelemahan utama. iOS 16.3 dan macOS akan datang 13.2, dikeluarkan pada bulan Januari, tidak terkecuali. Kedua-dua kemas kini termasuk pembetulan untuk senarai panjang isu, termasuk dua yang diserlahkan hari ini dalam laporan daripada Trellix.






Pusat Penyelidikan Lanjutan Trellix menemui kelas baharu pepijat pelaksanaan keistimewaan dalam iOS dan macOS, yang boleh dieksploitasi untuk menyelidiki iPhone atau mesej pengguna Mac, data lokasi, foto, sejarah panggilan dan banyak lagi.

Didalam catatan blog menyerlahkan cara pepijat ditemui, Trellix menerangkan cara mitigasi yang diperkenalkan oleh Apple untuk FORCEDENTRY eksploitasi sifar klik pada September 2021 boleh dipintas, membenarkan 'pelbagai besar kemungkinan kelemahan.'



Trellix mendapati kelemahan pertamanya dalam proses coreduetd, yang boleh digunakan untuk memberi penyerang akses kepada kalendar, buku alamat dan foto seseorang. Kerentanan dalam OSLogService dan NSPredicate dapat dieksploitasi untuk mencapai pelaksanaan kod dalam Springboard, memberikan penyerang akses kepada kamera, mikrofon, sejarah panggilan dan banyak lagi.

Data tentang kelemahan ini telah disampaikan kepada Apple, dan syarikat itu membetulkan eksploitasi tersebut iOS 16.3 dan macOS 13.2 akan datang . Dokumen sokongan keselamatan untuk kedua-dua kemas kini telah dimuat semula semalam untuk menggambarkan penambahan patch.

Trellix dikreditkan dengan dua kelemahan (CVE-2023-23530 dan CVE-2023-23531) yang Apple tampal dengan pengendalian memori yang lebih baik. Trellix berkata bahawa ia berterima kasih kepada Apple kerana bekerja dengan cepat untuk menyelesaikan masalah.