Apple修復(fù)0day漏洞:更新您的設(shè)備?。?/span>CVE-2022-32894、CVE-202-32893)
蘋果發(fā)布了iOS、iPadOS和macOS Monterey的安全更新,以修復(fù)CVE-2022-32894和CVE-202-32893,這兩個代碼執(zhí)行漏洞會被攻擊者利用。
關(guān)于漏洞(CVE-2022-32894、CVE-202-32893)
CVE-2022-32894是操作系統(tǒng)內(nèi)核中的越界寫入問題,惡意應(yīng)用程序可以利用該問題以內(nèi)核權(quán)限執(zhí)行任意代碼(并控制整個系統(tǒng))
CVE-2022-32893是WebKit(蘋果的瀏覽器引擎,為其Safari web瀏覽器和所有iOS web瀏覽器提供動力)中的越界寫入問題,可通過處理惡意制作的web內(nèi)容觸發(fā)。它也可能導(dǎo)致任意代碼執(zhí)行。
這兩起事件都是由一位匿名研究員報道的。
與往常一樣,蘋果沒有透露利用兩個0day漏洞進(jìn)行攻擊的細(xì)節(jié),但很可能這些漏洞正被用于有針對性的攻擊。
然而,所有用戶應(yīng)通過升級到以下位置,盡快實施更新:
?iOS 15.6.1
?iPadOS 15.6。
?macOS 12.5.1(其他受支持的macOS版本的更新可能會在稍后進(jìn)行)
同時修復(fù):一個Chrome 0day漏洞(CVE-2022-2856)
使用谷歌Chrome且未啟用自動更新的MacOS用戶也應(yīng)確保更新該瀏覽器,因為谷歌推出了一個新版本,該版本修復(fù)了CVE-2022-2856等漏洞,這是一個影響Chrome意圖的輸入驗證錯誤。
谷歌表示,該0day漏洞已經(jīng)被谷歌威脅分析團(tuán)隊的Ashley Shen和Christian Ressel標(biāo)記,谷歌“意識到CVE-2022-2856存在漏洞?!?/span>
Sophos首席研究科學(xué)家保羅·達(dá)克林(Paul Ducklin)指出:“Chrome意圖是一種直接從網(wǎng)頁觸發(fā)應(yīng)用程序的機制,其中網(wǎng)頁上的數(shù)據(jù)被輸入到一個外部應(yīng)用程序中,該應(yīng)用程序被啟動來處理這些數(shù)據(jù)?!薄?/span>
“谷歌沒有提供任何詳細(xì)信息,說明哪些應(yīng)用程序或何種數(shù)據(jù)可能會被該漏洞惡意操縱(……),但如果已知的攻擊涉及悄悄地向本地應(yīng)用程序提供通常出于安全原因而被阻止的危險數(shù)據(jù),則危險似乎相當(dāng)明顯。”
除了針對Mac的新版Chrome外,谷歌還發(fā)布了針對Windows和Linux的新版本,修復(fù)了相同的漏洞,這些版本將在未來幾天/幾周內(nèi)推出。