新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Apple 緊急修復 2 個已遭用於攻擊的 iMessage 0-day 漏洞
2023 / 09 / 11
編輯部
Apple 於近日為旗下的 iPhone 與 Mac 產品推出緊急更新,修復兩個已遭駭侵者用於攻擊的 iMessage 0-day 漏洞 CVE-2023-41064 與 CVE-2023-41061。
這兩個 0-day 漏洞都存於 iOS 與 macOS 的 Image I/O 與 Wallet Framework 之中,其中 CVE-2023-41064 屬於緩衝區溢位錯誤,駭侵者可利用特製的圖片檔案來誘發此漏洞發生錯誤,藉以執行任意程式碼。
而 CVE-2023-41061 的 0-day 漏洞則屬於驗證錯誤,駭侵者可使用特製的夾檔來誘發此錯誤,同樣可在受攻擊裝置上執行任意程式碼。
發現 CVE-2023-41064 漏洞的資安廠商 Citizen Labs 指出,該公司的資安人員已發現這兩個 0-day 漏洞遭一個名為「BLASTPASS」的駭侵攻擊行動加以濫用,可在無需使用者互動的情形下,於受攻擊的裝置上布署 NSO Group 的 Pegasus 間諜軟體。
Apple 在針對這兩個 0-day 漏洞發表的資安通報上也指出,該公司已獲悉這兩個漏洞已遭駭侵者積極運用於攻擊活動的情報。
Apple 已推出修復此兩個 0-day 漏洞 CVE-2023-41064 與 CVE-2023-41061 的更新版作業系統,包括 macOS Ventura 13.5.2、iOS 16.6.1、iPadOS 16.6.1、WatchOS 9.6.2;受影響的硬體裝置則包括 iPhone 8 與後續機型、iPad Pro(所有機型)、iPad Air 第 3 代與後續機型、iPad 第 5 代與後續機型、iPad mini 與後續機型,以及所有執行 macOS Ventura 的 Mac 電腦、Apple Watch Series 4 與後續機型。
建議相關產品用戶立即更新至最新版本作業系統,以免遭到駭侵者利用未修補漏洞攻擊而造成損失。
本文轉載自TWCERT/CC。
iMessage
0-day 漏洞
Pegasus 間諜軟體
CVE-2023-41064
CVE-2023-41061
最新活動
2026.06.11
看不見的戰場:看見威脅,從暗網到 AI 時代的企業主動防禦
2026.05.28
超越離線備份:建構企業級「不可變」與「零信任」數據保護防線
2026.05.28
超越離線備份:建構企業級「不可變」與「零信任」數據保護防線
2026.06.04
【數位產業署資安輔導資源分享說明會】看得見的防護,讓資安成為企業升級的關鍵戰力
2026.06.17
漢昕科技X2026 Solution Day:AI自動化監控實現零信任架構的動態防禦【6/17台中站】
2026.06.24
漢昕科技X2026 Solution Day:AI自動化監控實現零信任架構的動態防禦【6/24高雄站】
看更多活動
大家都在看
NGINX潛伏18年漏洞曝光:無需認證即可達成遠端程式碼執行
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示
防禦者指南:前沿 AI 對資安的影響
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
資安人科技網
文章推薦
美國CISA 將 Langflow 與趨勢科技Apex One 漏洞列入 KEV 目錄
中國APT組織Webworm鎖定歐洲政府機構,濫用Discord與Microsoft Graph打造隱密C2伺服器
英國NCSC發布指引 確保代理式AI使用安全