Apple修復(fù)0day漏洞:更新您的設(shè)備!(CVE-2022-32894、CVE-202-32893)
蘋(píng)果發(fā)布了iOS、iPadOS和macOS Monterey的安全更新,以修復(fù)CVE-2022-32894和CVE-202-32893,這兩個(gè)代碼執(zhí)行漏洞會(huì)被攻擊者利用。
關(guān)于漏洞(CVE-2022-32894、CVE-202-32893)
CVE-2022-32894是操作系統(tǒng)內(nèi)核中的越界寫(xiě)入問(wèn)題,惡意應(yīng)用程序可以利用該問(wèn)題以?xún)?nèi)核權(quán)限執(zhí)行任意代碼(并控制整個(gè)系統(tǒng))
CVE-2022-32893是WebKit(蘋(píng)果的瀏覽器引擎,為其Safari web瀏覽器和所有iOS web瀏覽器提供動(dòng)力)中的越界寫(xiě)入問(wèn)題,可通過(guò)處理惡意制作的web內(nèi)容觸發(fā)。它也可能導(dǎo)致任意代碼執(zhí)行。
這兩起事件都是由一位匿名研究員報(bào)道的。
與往常一樣,蘋(píng)果沒(méi)有透露利用兩個(gè)0day漏洞進(jìn)行攻擊的細(xì)節(jié),但很可能這些漏洞正被用于有針對(duì)性的攻擊。
然而,所有用戶(hù)應(yīng)通過(guò)升級(jí)到以下位置,盡快實(shí)施更新:
?iOS 15.6.1
?iPadOS 15.6。
?macOS 12.5.1(其他受支持的macOS版本的更新可能會(huì)在稍后進(jìn)行)
同時(shí)修復(fù):一個(gè)Chrome 0day漏洞(CVE-2022-2856)
使用谷歌Chrome且未啟用自動(dòng)更新的MacOS用戶(hù)也應(yīng)確保更新該瀏覽器,因?yàn)楣雀柰瞥隽艘粋€(gè)新版本,該版本修復(fù)了CVE-2022-2856等漏洞,這是一個(gè)影響Chrome意圖的輸入驗(yàn)證錯(cuò)誤。
谷歌表示,該0day漏洞已經(jīng)被谷歌威脅分析團(tuán)隊(duì)的Ashley Shen和Christian Ressel標(biāo)記,谷歌“意識(shí)到CVE-2022-2856存在漏洞?!?/span>
Sophos首席研究科學(xué)家保羅·達(dá)克林(Paul Ducklin)指出:“Chrome意圖是一種直接從網(wǎng)頁(yè)觸發(fā)應(yīng)用程序的機(jī)制,其中網(wǎng)頁(yè)上的數(shù)據(jù)被輸入到一個(gè)外部應(yīng)用程序中,該應(yīng)用程序被啟動(dòng)來(lái)處理這些數(shù)據(jù)。”。
“谷歌沒(méi)有提供任何詳細(xì)信息,說(shuō)明哪些應(yīng)用程序或何種數(shù)據(jù)可能會(huì)被該漏洞惡意操縱(……),但如果已知的攻擊涉及悄悄地向本地應(yīng)用程序提供通常出于安全原因而被阻止的危險(xiǎn)數(shù)據(jù),則危險(xiǎn)似乎相當(dāng)明顯?!?/span>
除了針對(duì)Mac的新版Chrome外,谷歌還發(fā)布了針對(duì)Windows和Linux的新版本,修復(fù)了相同的漏洞,這些版本將在未來(lái)幾天/幾周內(nèi)推出。