Apple修複0day漏洞:更新您的設備!(CVE-2022-32894、CVE-202-32893)
蘋果發布了iOS、iPadOS和(hé)macOS Monterey的安全更新,以修複CVE-2022-32894和(hé)CVE-202-32893,這兩個(gè)代碼執行(xíng)漏洞會(huì)被攻擊者利用。
關于漏洞(CVE-2022-32894、CVE-202-32893)
CVE-2022-32894是操作(zuò)系統內(nèi)核中的越界寫入問題,惡意應用程序可(kě)以利用該問題以內(nèi)核權限執行(xíng)任意代碼(并控制(zhì)整個(gè)系統)
CVE-2022-32893是WebKit(蘋果的浏覽器(qì)引擎,為(wèi)其Safari web浏覽器(qì)和(hé)所有(yǒu)iOS web浏覽器(qì)提供動力)中的越界寫入問題,可(kě)通(tōng)過處理(lǐ)惡意制(zhì)作(zuò)的web內(nèi)容觸發。它也可(kě)能導緻任意代碼執行(xíng)。
這兩起事件都是由一位匿名研究員報道(dào)的。
與往常一樣,蘋果沒有(yǒu)透露利用兩個(gè)0day漏洞進行(xíng)攻擊的細節,但(dàn)很(hěn)可(kě)能這些(xiē)漏洞正被用于有(yǒu)針對性的攻擊。
然而,所有(yǒu)用戶應通(tōng)過升級到以下位置,盡快實施更新:
•iOS 15.6.1
•iPadOS 15.6。
•macOS 12.5.1(其他受支持的macOS版本的更新可(kě)能會(huì)在稍後進行(xíng))
同時(shí)修複:一個(gè)Chrome 0day漏洞(CVE-2022-2856)
使用谷歌(gē)Chrome且未啓用自動更新的MacOS用戶也應确保更新該浏覽器(qì),因為(wèi)谷歌(gē)推出了一個(gè)新版本,該版本修複了CVE-2022-2856等漏洞,這是一個(gè)影(yǐng)響Chrome意圖的輸入驗證錯誤。
谷歌(gē)表示,該0day漏洞已經被谷歌(gē)威脅分析團隊的Ashley Shen和(hé)Christian Ressel标記,谷歌(gē)“意識到CVE-2022-2856存在漏洞。”
Sophos首席研究科學家(jiā)保羅·達克林(Paul Ducklin)指出:“Chrome意圖是一種直接從網頁觸發應用程序的機制(zhì),其中網頁上(shàng)的數(shù)據被輸入到一個(gè)外部應用程序中,該應用程序被啓動來(lái)處理(lǐ)這些(xiē)數(shù)據。”。
“谷歌(gē)沒有(yǒu)提供任何詳細信息,說明(míng)哪些(xiē)應用程序或何種數(shù)據可(kě)能會(huì)被該漏洞惡意操縱(……),但(dàn)如果已知的攻擊涉及悄悄地向本地應用程序提供通(tōng)常出于安全原因而被阻止的危險數(shù)據,則危險似乎相當明(míng)顯。”
除了針對Mac的新版Chrome外,谷歌(gē)還(hái)發布了針對Windows和(hé)Linux的新版本,修複了相同的漏洞,這些(xiē)版本将在未來(lái)幾天/幾周內(nèi)推出。