苹果紧急更新修复入侵Mac和Watch的零日漏洞
近日,苹果发布了安全更新以解决一项新的零日漏洞,黑客可以利用该漏洞对Mac和Apple Watch设备发起攻击。
5月16日发布的安全报告中,苹果方面透露,公司已经意识到这个安全漏洞“可能正被积极利用”。
该漏洞是一项AppleAVD(音频和视频解码的内核扩展)中的越界写入问题,追踪代码为CVE-2022-22675,它允许应用程序以内核权限执行任意代码。该漏洞由匿名研究人员报告,随后苹果在macOS Big Sur 11.6、watchOS 8.6和 tvOS 15.5系统中对其修复并改进了边界检查。
受该漏洞影响的设备包括Apple Watch Series 3及更新的机型、运行macOS Big Sur的Mac、Apple TV 4K、Apple TV 4K(第2代)和Apple TV HD等。
虽然苹果公司披露了一些关于网络攻击的报告,但并没有发布任何关于这些攻击的额外信息。
外界推测,苹果公司很可能是希望通过隐瞒信息进而在攻击者发现零日漏洞的细节并将它利用于其他攻击之前,让安全更新覆盖尽可能多的Macs和Apple Watch设备。
虽然这个零日漏洞很可能只能被运用于针对性进攻,但苹果公司仍然强烈建议尽快安装macOS和watchOS的安全更新以阻止攻击企图。
2022零日漏洞一览
今年1月,苹果对另外两个被在野利用的零日漏洞进行了修补,一个漏洞使攻击者能够利用内核权限执行人任意代码(追踪编号为CVE-2022-22587),另一个漏洞使攻击者能够跟踪网页浏览活动和用户身份(追踪编号为CVE-2022-22594)。
一个月后,苹果发布了一项新的安全更新,以修补另一个零日漏洞,漏洞的追踪编号为CVE-2022-22620,被用来攻击iPhone、iPad和Macs设备,导致操作系统崩溃,并在受损的苹果设备上远程执行代码。
今年3月,英特尔图形驱动程序和AppleAVD解码器中也发现了两个活跃的零日漏洞,追踪编码分别为CVE-2022-22674和CVE-2022-22675,后者如今依旧活跃在旧版本macOS、watchOS 8.6和tvOS 15.5系统中。
这5个零日漏洞会影响iPhone(iPhone 6s及以上)、运行macOS Monterey的Mac和多种iPad型号的设备。
参考来源:https://www.bleepingcomputer.com/news/security/apple-emergency-update-fixes-zero-day-used-to-hack-macs-watches/
- MITRE组织公布了2022年CWE最危险的25个软件弱点
- 如何衡量不同隐私计算技术的安全性?蚂蚁集团韦韬首次阐述五类安全级别
- 百年名校因勒索软件而永久关门
- 静态代码分析之C语言篇
- 如何最大限度提升智能建筑中的网络安全?
- 为什么智能建筑IoT网络安全标准很重要?
- 物联网云融合安全指南
- 超自动化与网络安全的未来
- 火绒安全与英特尔vPro平台合作,共筑软硬件协同安全新格局
- 零信任采用:行业特有的挑战和实施策略
- 连接访问控制让安全管理更容易的五个原因
- 黑客推广一种新的模块化恶意软件服务,可提供多种攻击
- 网络犯罪集团为了躲避制裁而使用LockBit勒索软件
- 因盗取裸体照片,iCloud黑客被判9年监禁
- 如何制定一个可落地的漏洞补丁管理策略?
- 网络犯罪集团将两大勒索组织收入麾下
- 云身份安全是个大问题,它将如何重塑人们对云计算的信任?
- 如何防范私有云中的安全风险
- 蓝牙信号可追踪智能手机
- 着急旅游?攻击者已经盯上你