Apple修複0day漏洞:更新您的(de)設備!(CVE-2022-32894、CVE-202-32893)
蘋果發布了iOS、iPadOS和(hé)macOS Monterey的(de)安全更新,以修複CVE-2022-32894和(hé)CVE-202-32893,這(zhè)兩個(gè)代碼執行漏洞會被攻擊者利用。
關于漏洞(CVE-2022-32894、CVE-202-32893)
CVE-2022-32894是操作(zuò)系統內(nèi)核中的(de)越界寫入問(wèn)題,惡意應用程序可以利用該問(wèn)題以內(nèi)核權限執行任意代碼(并控制整個(gè)系統)
CVE-2022-32893是WebKit(蘋果的(de)浏覽器(qì)引擎,為(wèi)其Safari web浏覽器(qì)和(hé)所有(yǒu)iOS web浏覽器(qì)提供動力)中的(de)越界寫入問(wèn)題,可通(tōng)過處理(lǐ)惡意制作(zuò)的(de)web內(nèi)容觸發。它也可能導緻任意代碼執行。
這(zhè)兩起事(shì)件(jiàn)都(dōu)是由一位匿名研究員(yuán)報道(dào)的(de)。
與往常一樣,蘋果沒有(yǒu)透露利用兩個(gè)0day漏洞進行攻擊的(de)細節,但(dàn)很(hěn)可能這(zhè)些漏洞正被用于有(yǒu)針對(duì)性的(de)攻擊。
然而,所有(yǒu)用戶應通(tōng)過升級到以下(xià)位置,盡快實施更新:
•iOS 15.6.1
•iPadOS 15.6。
•macOS 12.5.1(其他(tā)受支持的(de)macOS版本的(de)更新可能會在稍後進行)
同時(shí)修複:一個(gè)Chrome 0day漏洞(CVE-2022-2856)
使用谷歌Chrome且未啓用自(zì)動更新的(de)MacOS用戶也應确保更新該浏覽器(qì),因為(wèi)谷歌推出了一個(gè)新版本,該版本修複了CVE-2022-2856等漏洞,這(zhè)是一個(gè)影響Chrome意圖的(de)輸入驗證錯(cuò)誤。
谷歌表示,該0day漏洞已經被谷歌威脅分析團隊的(de)Ashley Shen和(hé)Christian Ressel标記,谷歌“意識到CVE-2022-2856存在漏洞。”
Sophos首席研究科(kē)學家(jiā)保羅·達克林(lín)(Paul Ducklin)指出:“Chrome意圖是一種直接從(cóng)網頁觸發應用程序的(de)機(jī)制,其中網頁上(shàng)的(de)數據被輸入到一個(gè)外(wài)部應用程序中,該應用程序被啓動來(lái)處理(lǐ)這(zhè)些數據。”。
“谷歌沒有(yǒu)提供任何詳細信息,說(shuō)明(míng)哪些應用程序或何種數據可能會被該漏洞惡意操縱(……),但(dàn)如果已知的(de)攻擊涉及悄悄地(dì)向本地(dì)應用程序提供通(tōng)常出于安全原因而被阻止的(de)危險數據,則危險似乎相(xiàng)當明(míng)顯。”
除了針對(duì)Mac的(de)新版Chrome外(wài),谷歌還(hái)發布了針對(duì)Windows和(hé)Linux的(de)新版本,修複了相(xiàng)同的(de)漏洞,這(zhè)些版本将在未來(lái)幾天/幾周內(nèi)推出。
上(shàng)一篇:數據應用複雜(zá)化(huà),數據保護如何去(qù)繁為(wèi)簡?