Apple が iOS/macOS/Safari のゼロデイ脆弱性に対応:ゼロクリックで RCE という強敵

Apple addressed actively exploited zero-day flaws in iOS, macOS, and Safari

2023/06/22 SecurityAffairs — Apple は、iOS/iPadOS/macOS/watchOS/Safari で発見された脆弱性のうち、野放し状態で活発に悪用されている脆弱性に対処した。具体的に言うと、先日に公開された Triangulation オペレーションでも悪用されていた、セロデイ脆弱性 CVE-2023-32434/CVE-2023-32435 である。Kaspersky の研究者たちは、Triangulation オペレーションを調査し、iOS デバイスにスパイウェアを配信するために採用された、エクスプロイト・チェーンに関する詳細を発見した。6月の上旬に Kaspersky の研究者たちは、Triangulation という名の長期的なキャンペーンの一環として、ゼロクリックのエクスプロイトで iOS デバイスを標的にする未知の APT グループを発見している。


研究者たちが Kaspersky Unified Monitoring and Analysis Platform (KUMA) を使用して、モバイル・デバイス専用の企業内 Wi-Fi ネットワークのトラフィックを監視していたところ、この攻撃が発見されたという。Triangulation オペレーションは遅くとも 2019年には始まり、現在も進行中だと、彼らは述べている。

この攻撃チェーンは、iOS デバイスに対して iMessage サービス経由で送信される、悪意のファイルを添付したメッセージから始まる。研究者たちは、このメッセージは、ユーザーの操作を必要とせずに (ゼロクリック)、リモート・コード実行の脆弱性を誘発すると説明している。

以下は、Apple が対処した2つの脆弱性の詳細である:

CVE-2023-32434:カーネルに存在する整数オーバーフローの脆弱性。 この脆弱性をアプリがトリガーし、カーネル権限で任意のコードを実行する可能性がある。この脆弱性の積極的な悪用について Apple は、iOS 15.7 以前において発生している可能性を認識している。

CVE-2023-32435:WebKit に存在するメモリ破壊の脆弱性。特別に細工された Web コンテンツを処理する際に、この脆弱性が悪用され、任意のコードを実行される可能性がある。この脆弱性の積極的な悪用について Apple は、iOS 15.7 以前において発生している可能性を認識している。

いずれの問題も、Kaspersky の Georgy Kucherin (@kucher1n)/Leonid Bezvershenko (@bzvr_)/Boris Larin (@oct0xor) により報告されたものだ。

Apple が修正した、もう1つのゼロデイ (Triangulation オペレーションとは無関係) は、任意のコード実行の脆弱性 CVE-2023-32439 である。同社は、この脆弱性にも対処している。

じわじわとですが、Apple の各 OS を狙う攻撃が増えてきているように感じます。2023/04/08 には「Apple の深刻なゼロデイ脆弱性が FIX:iOS/iPadOS/macOS で活発に悪用されている」という記事があり、2023/05/16 には「Cobalt Strike の Golang 亜種が登場:Apple macOS を狙う中国の APT とは?」がありました。以前は、それほどサイバー攻撃の対象にされないと言われてきた、Apple の各 OS ですが、警戒が重要になってきましたね。