Apple iOS, iPadOS, and watchOS Wallet Code Execution Vulnerability — Apple iOS, iPadOS, and watchOS contain an unspecified vulnerability due to a validation issue affecting Wallet in which a maliciously crafted attachment may result in code execution. This vulnerability was chained with CVE-2023-41064.
CVE-2023-41061 is a critical zero-click code execution vulnerability in Apple's Wallet application affecting iOS, iPadOS, and watchOS, exploitable via a maliciously crafted attachment without any user interaction. This vulnerability was actively chained with CVE-2023-41064 (a buffer overflow in ImageIO) as part of the BLASTPASS exploit chain, used to deploy NSO Group's Pegasus spyware. With a CVSS score of 9.0 and confirmed in-the-wild exploitation, this represents an immediate and severe threat to any organization relying on Apple mobile devices. Immediate patching is critical as exploit code is known to exist and has been weaponized in targeted attacks.
IMMEDIATE ACTIONS (within 24 hours):
1. Apply Apple security updates immediately: iOS 16.6.1, iPadOS 16.6.1, watchOS 9.6.2 or later
2. Enable Lockdown Mode on high-risk devices (executives, government officials, critical infrastructure personnel) via Settings > Privacy & Security > Lockdown Mode
3. Audit all Apple devices in the environment for patch compliance using MDM solutions (Jamf, Microsoft Intune)
4. Isolate any devices suspected of compromise from corporate networks immediately
PATCHING GUIDANCE:
- Update to iOS 16.6.1 / iPadOS 16.6.1 / watchOS 9.6.2 at minimum
- Preferred: Update to latest available iOS/iPadOS/watchOS version
- Force updates via MDM policy for all managed devices
- Establish 48-hour SLA for critical Apple patches going forward
COMPENSATING CONTROLS:
- Enable Apple Lockdown Mode for high-value targets if immediate patching is not possible
- Restrict iMessage and FaceTime on corporate devices via MDM until patched
- Block unknown attachment types at email gateway and MDM level
- Implement network segmentation to limit blast radius of compromised mobile devices
- Deploy Mobile Threat Defense (MTD) solutions (Lookout, Zimperium, Microsoft Defender for Endpoint on iOS)
DETECTION:
- Use iMazing or MVT (Mobile Verification Toolkit) to scan devices for Pegasus indicators of compromise
- Monitor for anomalous data exfiltration from mobile device management logs
- Check Apple Sysdiagnose logs for suspicious Wallet process activity
- SIEM rule: Alert on MDM non-compliance for critical Apple patches beyond 48 hours
- Monitor network traffic from mobile devices for connections to known Pegasus C2 infrastructure
الإجراءات الفورية (خلال 24 ساعة):
1. تطبيق تحديثات أمان Apple فوراً: iOS 16.6.1 وiPadOS 16.6.1 وwatchOS 9.6.2 أو الإصدارات الأحدث
2. تفعيل وضع Lockdown Mode على الأجهزة عالية الخطورة (المديرون التنفيذيون، المسؤولون الحكوميون، موظفو البنية التحتية الحيوية) عبر الإعدادات > الخصوصية والأمان > وضع القفل
3. مراجعة جميع أجهزة Apple في البيئة للتحقق من الامتثال للتحديثات باستخدام حلول MDM مثل Jamf أو Microsoft Intune
4. عزل أي أجهزة يُشتبه في اختراقها عن شبكات الشركة فوراً
إرشادات التصحيح:
- التحديث إلى iOS 16.6.1 / iPadOS 16.6.1 / watchOS 9.6.2 كحد أدنى
- يُفضل التحديث إلى أحدث إصدار متاح من iOS/iPadOS/watchOS
- فرض التحديثات عبر سياسة MDM لجميع الأجهزة المُدارة
- وضع اتفاقية مستوى خدمة مدتها 48 ساعة لتطبيق تحديثات Apple الحرجة مستقبلاً
ضوابط التعويض:
- تفعيل وضع Lockdown Mode لأصحاب القيمة العالية إذا تعذّر التصحيح الفوري
- تقييد iMessage وFaceTime على أجهزة الشركة عبر MDM حتى يتم التصحيح
- حظر أنواع المرفقات غير المعروفة على بوابة البريد الإلكتروني ومستوى MDM
- تطبيق تجزئة الشبكة للحد من نطاق تأثير الأجهزة المحمولة المخترقة
- نشر حلول Mobile Threat Defense مثل Lookout أو Zimperium أو Microsoft Defender for Endpoint على iOS
الكشف والرصد:
- استخدام iMazing أو MVT للبحث عن مؤشرات اختراق Pegasus على الأجهزة
- مراقبة عمليات تسريب البيانات غير الطبيعية من سجلات إدارة الأجهزة المحمولة
- فحص سجلات Apple Sysdiagnose للكشف عن نشاط مشبوه في عملية Wallet
- قاعدة SIEM: تنبيه عند عدم الامتثال لتحديثات Apple الحرجة بعد مرور 48 ساعة
- مراقبة حركة الشبكة من الأجهزة المحمولة للكشف عن الاتصالات ببنية C2 المعروفة لـ Pegasus