Apple iOS, iPadOS, and macOS ImageIO Buffer Overflow Vulnerability — Apple iOS, iPadOS, and macOS contain a buffer overflow vulnerability in ImageIO when processing a maliciously crafted image, which may lead to code execution. This vulnerability was chained with CVE-2023-41061.
CVE-2023-41064 is a critical buffer overflow vulnerability in Apple's ImageIO framework affecting iOS, iPadOS, and macOS, triggered by processing a maliciously crafted image file. This vulnerability was actively exploited in the wild as part of the BLASTPASS exploit chain, chained with CVE-2023-41061, enabling zero-click remote code execution without any user interaction. The exploit was used to deploy NSO Group's Pegasus spyware, making it an extremely high-priority threat. Apple has released patches and organizations must apply them immediately given confirmed active exploitation.
IMMEDIATE ACTIONS (Within 24 hours):
1. Apply Apple security updates immediately: iOS 16.6.1, iPadOS 16.6.1, macOS Ventura 13.5.2
2. Enable Apple Lockdown Mode on high-risk devices (executives, government officials, security personnel)
3. Audit all Apple devices in the environment for patch compliance using MDM solutions
4. Isolate any devices suspected of compromise from corporate networks immediately
PATCHING GUIDANCE:
5. Update all iOS devices to iOS 16.6.1 or later via Settings > General > Software Update
6. Update macOS devices to macOS Ventura 13.5.2 or later
7. Prioritize patching for C-suite, IT administrators, and personnel with access to sensitive systems
8. Use Apple Business Manager or MDM (Jamf, Intune) to enforce and verify patch deployment
COMPENSATING CONTROLS (if patching is delayed):
9. Enable Lockdown Mode on all high-value target devices as an immediate compensating control
10. Block receipt of unknown iMessage attachments and PassKit files at the network/MDM level
11. Restrict iMessage to known contacts only via MDM configuration profiles
12. Implement network monitoring for anomalous outbound connections from Apple devices
13. Disable iMessage temporarily on critical devices if patching cannot be done immediately
DETECTION RULES:
14. Deploy Mobile Threat Defense (MTD) solutions such as Lookout, Zimperium, or Microsoft Defender for Endpoint on iOS
15. Monitor for indicators of Pegasus compromise using Amnesty International's MVT (Mobile Verification Toolkit)
16. Check device logs for suspicious processes or unexpected network connections
17. Implement SIEM alerts for devices communicating with known Pegasus C2 infrastructure
18. Review Apple Sysdiagnose logs for anomalous ImageIO processing activity
الإجراءات الفورية (خلال 24 ساعة):
1. تطبيق تحديثات أمان Apple فوراً: iOS 16.6.1 وiPadOS 16.6.1 وmacOS Ventura 13.5.2
2. تفعيل وضع Lockdown Mode على الأجهزة عالية الخطورة (المدراء التنفيذيون والمسؤولون الحكوميون وموظفو الأمن)
3. مراجعة جميع أجهزة Apple في البيئة للتحقق من الامتثال للتحديثات باستخدام حلول MDM
4. عزل أي أجهزة يُشتبه في اختراقها عن شبكات الشركة فوراً
إرشادات التصحيح:
5. تحديث جميع أجهزة iOS إلى الإصدار 16.6.1 أو أحدث عبر الإعدادات > عام > تحديث البرنامج
6. تحديث أجهزة macOS إلى macOS Ventura 13.5.2 أو أحدث
7. إعطاء الأولوية لتصحيح أجهزة الإدارة العليا ومسؤولي تقنية المعلومات والموظفين الذين لديهم وصول إلى الأنظمة الحساسة
8. استخدام Apple Business Manager أو MDM (Jamf أو Intune) لفرض التحديثات والتحقق منها
ضوابط التعويض (في حال تأخر التصحيح):
9. تفعيل وضع Lockdown Mode على جميع الأجهزة ذات القيمة العالية كإجراء تعويضي فوري
10. حظر استقبال مرفقات iMessage غير المعروفة وملفات PassKit على مستوى الشبكة أو MDM
11. تقييد iMessage للاتصال بجهات الاتصال المعروفة فقط عبر ملفات تعريف تكوين MDM
12. تطبيق مراقبة الشبكة للاتصالات الصادرة غير الطبيعية من أجهزة Apple
13. تعطيل iMessage مؤقتاً على الأجهزة الحيوية إذا تعذّر التصحيح الفوري
قواعد الكشف:
14. نشر حلول Mobile Threat Defense مثل Lookout أو Zimperium أو Microsoft Defender for Endpoint على iOS
15. مراقبة مؤشرات اختراق Pegasus باستخدام أداة MVT من منظمة العفو الدولية
16. فحص سجلات الأجهزة بحثاً عن عمليات مشبوهة أو اتصالات شبكية غير متوقعة
17. تطبيق تنبيهات SIEM للأجهزة التي تتواصل مع بنية تحتية C2 معروفة لـ Pegasus
18. مراجعة سجلات Apple Sysdiagnose بحثاً عن نشاط غير طبيعي في معالجة ImageIO