應(yīng)用程序中的關(guān)鍵安全漏洞數(shù)百萬手機(jī)面臨危險(xiǎn)
人們發(fā)現(xiàn),一個(gè)重大的關(guān)鍵安全漏洞正在被積極利用,使數(shù)百萬人面臨風(fēng)險(xiǎn),其后果我們尚無法預(yù)測。該漏洞已被發(fā)現(xiàn)并影響大量非常流行的應(yīng)用程序和網(wǎng)絡(luò)瀏覽器,例如Telegram、Signal或1Password。
被追蹤為CVE-2023-4863的漏洞允許網(wǎng)絡(luò)犯罪分子遠(yuǎn)程控制系統(tǒng)并發(fā)起可能摧毀您的計(jì)算機(jī)或造成致命后果的攻擊。它可以控制您的計(jì)算機(jī)或手機(jī)并竊取您的數(shù)據(jù)、安裝惡意軟件或任何它想要的東西。最危險(xiǎn)的是它影響了大量廣泛使用的瀏覽器和應(yīng)用程序。
這個(gè)錯(cuò)誤是什么?為什么如此危險(xiǎn)?
這是由堆緩沖區(qū)溢出漏洞引起的安全漏洞,應(yīng)用程序或程序不能很好地管理內(nèi)存,重要的系統(tǒng)數(shù)據(jù)可能被覆蓋。如果攻擊者知道此漏洞,他們可以通過與惡意數(shù)據(jù)交換系統(tǒng)數(shù)據(jù)來利用它,以獲得未經(jīng)授權(quán)的訪問并竊取重要信息或以其他方式傷害您。計(jì)算機(jī)和移動(dòng)用戶都可能成為這些攻擊的受害者,因此請務(wù)必小心。
假電報(bào)病毒
該漏洞存在于WebP(libwebp)編解碼器中,WebP是Google開發(fā)的一種現(xiàn)代圖像格式,在互聯(lián)網(wǎng)上廣泛使用。如果此編解碼器存在緩沖區(qū)溢出,則可能會(huì)創(chuàng)建惡意WebP圖像,利用該漏洞來攻擊您。網(wǎng)絡(luò)犯罪分子正在積極利用這一點(diǎn),因此可能已經(jīng)有很多受害者,而您可能就是其中之一。
問題的根源可以追溯到2014年首次引入的BuildHuffnTable函數(shù),該函數(shù)用于檢查數(shù)據(jù)是否準(zhǔn)確。當(dāng)分配更多內(nèi)存時(shí),如果表不足以容納有效數(shù)據(jù),則可能會(huì)發(fā)生此漏洞,并且已修復(fù)。該主題比較復(fù)雜,因此我們不會(huì)詳細(xì)介紹所有細(xì)節(jié),但我們會(huì)告訴您應(yīng)該采取預(yù)防措施。
許多應(yīng)用受到影響:盡快更新
它會(huì)影響上述應(yīng)用程序以及使用Flutter創(chuàng)建的許多其他Android和跨平臺(tái)應(yīng)用程序等。谷歌已經(jīng)確認(rèn)該漏洞已被利用。如果您正在使用上述任何應(yīng)用程序或可能受此漏洞影響的應(yīng)用程序,請務(wù)必盡快將其更新到最新版本,以最大程度地保護(hù)您的手機(jī)和數(shù)據(jù)安全。
應(yīng)用程序的數(shù)量超出您的想象,因此更新手機(jī)上的所有應(yīng)用程序并趁機(jī)刪除您不使用的應(yīng)用程序并沒有什么壞處。另請檢查您是否需要更新手機(jī)。
由于這個(gè)問題和其他問題,一旦有新版本就立即更新應(yīng)用程序非常重要。像這樣的簡單操作可以降低遭受攻擊的風(fēng)險(xiǎn),并使您的手機(jī)更加安全。盡管采取其他預(yù)防措施也很好,例如不從不可靠或未知來源下載文件或圖像等。
標(biāo)簽: