さまざまなデバイスをお持ちの Apple ユーザーの場合, 会社がリリースしたばかりの最新のアップデートに細心の注意を払う必要があります. すなわち, macOS のセキュリティ更新プログラム, iOS, iPadOS, および Safari がロールアウトされて修正されました。 ゼロデイ 野生で悪用されたもの.
CVE-2023-23529 とは?
CVE-2023-23529 は、WebKit のタイプ混同の脆弱性です。, Safariで使用されているAppleのブラウザエンジン, iOS および iPadOS のすべての Web ブラウザーと同様に. この欠陥は、悪意のある Web コンテンツの処理によって引き起こされます, さらされたデバイスで任意のコードが実行される可能性があります. 改善されたチェックで修正されました, アップル社によると アドバイザリー.
悪用の主な目的は、別名スパイウェア活動に関連している可能性があります. ユーザーのスパイ, しかし、欠陥がどのように悪用されたかについての公式の確認はありません.
CVE-2023-23529 は、次のオペレーティング システムにパッチが適用されています。 – iOS 16.3.1 およびiPadOS 16.3.1, macOS ベンチュラ 13.2.1, サファリ 16.3.1, そしておそらくtvOSで 16.3.2 とwatchOS 9.3.1 (これは追加で確認する必要があります).
脆弱性が最初に匿名の研究者によって報告されたことも注目に値しますが、その後、トロント大学のマンク スクールのシチズン ラボも貢献者として言及されました。.
Apple が 2 月に修正したその他の脆弱性 2023
Apple は、カーネル コンポーネントの解放後のユーザーの脆弱性を修正しました, CVE-2023-23514 として特定. この問題により、悪意のあるアプリケーションが最高の権限で任意のコードを実行できる可能性があります. メモリ管理の改善により修正されました.
最新の macOS リリースでは、ショートカットのプライバシーの問題も修正されており、悪意のあるアプリが保護されていないユーザー データを監視できる可能性がありました. 幸運, この抜け穴も修正されています – 一時ファイルの処理が改善されました.
考えられるエクスプロイト シナリオを回避するには, 最新バージョンに更新する必要があります – iOS 16.3.1, iPadOS 16.3.1, macOS ベンチュラ 13.2.1, とサファリ 16.3.1. 影響を受けるデバイスについて, リストにはiPhoneが含まれます 8 以降, iPadProのすべてのモデル, iPad Air 第 3 世代以降, iPad第5世代以降, iPad mini 第5世代以降, および macOS Ventura を実行している Mac, macOSビッグサー, およびmacOSモントレー.
2月中 2021, 別の WebKit 脆弱性, CVE-2021-1801, マルバタイジング キャンペーンによって悪用され、悪意のあるペイロードを挿入し、ユーザーを目的のサイトにリダイレクトしました。 ギフトカード詐欺.