top of page

Apple løser hurtigt udnyttede iPhone-fejl med seneste sikkerhedsopdateringer

Apple har rykket sig hurtigt for at rette op på sikkerhedssårbarheder, der blev udnyttet af Predator-spywaren, med opdateringer udgivet i denne uge på tværs af iOS, macOS og mere.


Apple, Mac, iPhone, Apple Watch, iPad, macOS, iOS, Styresystem, Sikkerhedsopdatering, Spyware, Malware, Google Threat Analysis Group, Citizen Lab, IT-sikkerhed

Disse seneste sikkerhedshuller i iOS og macOS, som blev brugt aktivt af det Intellexa-udviklede Predator-spyware, er nu blevet hurtigt rettet af Apple.


De tre identificerede CVE-listede fejl og deres respektive rettelser er:


1. CVE-2023-41991: Apple identificerede en potentiel omgåelse af signaturvalidering af en ondsindet app, som er blevet rettet gennem en korrektion af certifikatvalidering.


2. CVE-2023-41992: Denne privilegieeskaleringssårbarhed på kerneniveau, som kunne misbruges af useriøse applikationer og brugere, er blevet løst med forbedrede kontroller.


3. CVE-2023-41993: Apple adresserede en potentiel vilkårlig kodeudførelse under webindholdsbehandling med forbedrede kontroller. Denne sårbarhed kunne være blevet udnyttet gennem en ondsindet webside.


Disse sårbarheder kan være blevet aktivt udnyttet i iOS-versioner før iOS 16.7. Men på grund af kodedeling på tværs af Apple-produkter er forskellige enheder ud over iPhones og iOS også potentielt sårbare og bør omgående repareres.


De berørte produkter og tilsvarende opdateringer er som følger:


- macOS Monterey 12.7: CVE-2023-41992

- macOS Ventura 13.6: CVE-2023-41991 og CVE-2023-41992

- watchOS 9.6.3 og 10.0.1: CVE-2023-41991 og CVE-2023-41992 (påvirker Apple Watch Series 4 og nyere)

- iOS 16.7 og iPadOS 16.7: CVE-2023-41991, CVE-2023-41992 og CVE-2023-41993 (påvirker forskellige iPhone- og iPad-modeller)

- iOS 17.0.1 og iPadOS 17.0.1: CVE-2023-41991, CVE-2023-41992 og CVE-2023-41993 (påvirker forskellige iPhone- og iPad-modeller)

- Safari 16.6.1: CVE-2023-41993 (påvirker macOS Big Sur og Monterey)


Indrapporteret til Apple af Citizen Lab og Google Threat Analysis Group


Opdagelsen af ​​disse sikkerhedshuller og deres private rapportering til Apple blev faciliteret af Bill Marczak fra The Citizen Lab og Maddie Stone fra Googles Threat Analysis Group.

Intellexas Predator-spyware viste sig at udnytte disse sårbarheder på iOS og inficere mindst én iPhone.


Denne udnyttelse involverede at opsnappe ikke-sikker HTTP-trafik i et man-in-the-middle-angreb, omdirigere ofrets Safari-browser til spywarens servere og eksekvere fjernkode for at få kontrol.


Google identificerede også tilfælde af, at Predator blev installeret på Android-enheder i Egypten, ved hjælp af en udnyttelseskæde, der inkluderede CVE-2023-4762, en tidligere uoprettet fejl i Chrome.


Denne episode understreger de risici, som kommercielle overvågningsleverandører udgør, og fremhæver behovet for løbende årvågenhed og samarbejde på tværs af offentlige og private sektorer for at beskytte onlinebrugere.


Vi opfordrer alle Apple brugere til at prioritere sikre HTTPS-forbindelser for at mindske potentielle risici forbundet med usikker HTTP.

bottom of page