,trellix 高级研究中心今天发布博文,披露了存在于 ios 和 macos 系统中的权限执行漏洞,攻击者利用该漏洞可以获取 iphone 和 mac 用户的消息、位置数据、照片、通话记录等。
trellix 在 coreduetd 进程中发现了第一个漏洞,攻击者可以利用该漏洞访问个人的日历、地址簿和照片。
此外攻击者还可以在 springboard 中,利用 oslogservice 和 nspredicate 中的漏洞,获取摄像头、麦克风、通话记录等的访问权限。
trellix 在发现漏洞之后已经报告了苹果公司。苹果在 ios 16.3 和 macos 13.2 ventura 中已经修复了 cve-2023-23530 和 cve-2023-23531 两个漏洞。
trellix 在博文中认可了苹果的修复速度,后续实测发现苹果通过改进内存处理机制,确实已经修复了上述漏洞。
it之家附官方博文如下:trellix advanced research center discovers a new privilege escalation bug class on macos and ios