محققای CitizenLab هفته گذشته در دستگاه یه فرد شاغل در یه سازمان مدنی در واشنگتن که دفاتر بین المللی هم داره، یه آسیب پذیری زیروکلیک اکسپلویت شده پیدا کردن که برای ارائه جاسوس افزار Pegasus کمپانی NSO Group استفاده میشه.
این زنجیره اکسپلویت که با عنوان BLASTPASS شناخته میشه، آیفونهایی که از آخرین نسخه iOS (16.6) استفاده میکنن رو ، بدون تعامل کاربر ، هدف قرار میده.
زنجیره اکسپلویت شامل پیوستهای PassKit هستش که دارای تصاویر مخربه که توسط اکانت iMessage مهاجم به قربانی ارسال میشه.
CitizenLab جزییات زیادی رو منتشر نکرده و به آینده موکول کرده تا کاربرا فرصت کافی برای بروزرسانی رو داشته باشن. محققا بلافاصله یافته هاشون رو به اپل گزارش دادن که نتیجه اش ، ارائه بروزرسانی برای اصلاح آسیب پذیری توسط اپل بوده.
توصیه شده کاربرا ، بروزرسانی رو اعمال کنن و همچنین ویژگی امنیتی Lockdown Mode رو در دستگاهشون فعال کنن. این ویژگی محافظت بیشتری رو اعمال میکنه ،از جمله پیوستهای iMessage و احراز هویت Face ID با دستگاههای ناشناس رو غیرفعال میکنه.
جدول زیر نسخه های اصلاح شده و محصولات تحت تاثیر رو نشون میده .
نسخه بروز شده | محصولات تحت تاثیر |
macOS Ventura 13.5.2 | macOS Ventura |
iOS 16.6.1 and iPadOS 16.6.1 | iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and iPad mini 5th generation and later |
جزییات آسیب پذیری های اصلاح شده :
آسیب پذیری | مولفه | نسخه بروز شده | توضیحات |
CVE-2023-41064 | ImageIO | iOS 16.6.1 and iPadOS 16.6.1 | پردازش یه تصویر مخرب منجر به اجرای کد دلخواه میشه. آسیب پذیری از نوع buffer overflow هستش. آسیب پذیری توسط محققای CitizenLab گزارش شده. |
CVE-2023-41061 | Wallet | iOS 16.6.1 and iPadOS 16.6.1
|
یه پیوست مخرب امکان اجرای کد دلخواه رو داره. |
منبع