立即更新您的iPhone和MacApple修復(fù)了兩個(gè)主要安全漏洞
Apple發(fā)布了針對(duì)iPhone和Mac設(shè)備中發(fā)現(xiàn)的兩個(gè)高嚴(yán)重性漏洞的修復(fù)程序,敦促用戶立即更新其設(shè)備。
這些缺陷被追蹤為CVE-2023-410和CVE-2023-41061。前者是緩沖區(qū)溢出漏洞,可以在易受攻擊的端點(diǎn)上執(zhí)行任意代碼。后者是一個(gè)驗(yàn)證問題,威脅行為者可以利用它來(lái)實(shí)現(xiàn)相同的目標(biāo)——通過惡意附件執(zhí)行任意代碼。
這兩個(gè)缺陷在多種Apple設(shè)備中被發(fā)現(xiàn),包括iPhone8及以上的所有手機(jī)、所有iPadPro型號(hào)、iPadAir第三代及更新版本、iPad第五代及更新版本以及iPadmini第五代及更新版本。該缺陷還影響搭載cOSVentura的Mac以及AppleWatchSeries4及更新版本。
該補(bǔ)丁將cOSVentura提升到版本13.5.2,將iOS提升到版本16.6.1,將iPadOS提升到16.6.1,將watchOS提升到9.6.2,因此,如果您擔(dān)心這些缺陷,請(qǐng)確保您的操作系統(tǒng)運(yùn)行這些版本。這些缺陷正在被廣泛濫用,因此請(qǐng)確保盡快應(yīng)用補(bǔ)丁。
這家?guī)毂鹊僦Z巨頭在其安全公告中表示:“蘋果公司了解到有報(bào)道稱該問題可能已被積極利用。”
雖然蘋果沒有詳細(xì)說明誰(shuí)使用了這些缺陷以及在哪些活動(dòng)中使用了這些缺陷,但BleepingComputer援引網(wǎng)絡(luò)安全公司CitizenLab的話說,這些缺陷是名為BLASTPASS的零點(diǎn)擊iMessage漏洞利用鏈的一部分。此活動(dòng)的目標(biāo)是傳播Pegasus,這是一種由現(xiàn)已列入黑名單的以色列NSO集團(tuán)開發(fā)的臭名昭著的商業(yè)軟件。零點(diǎn)擊攻擊顧名思義,不需要受害者進(jìn)行任何活動(dòng),因此極其危險(xiǎn)。
蘋果公司今年一直很忙,今年已經(jīng)解決了總共13個(gè)零日漏洞。今年7月下旬,蘋果敦促用戶應(yīng)用緊急更新,以填補(bǔ)CVE-2023-38606造成的漏洞。
標(biāo)簽: