En 400-6655-581
5
返回列表
> 資源中心 > 文章>榮譽(yù)&資訊> 蘋(píng)果曝出嚴(yán)重安全漏洞:黑客可完全接管設(shè)備,涉及 iPhone / iPad / Mac 等

蘋(píng)果曝出嚴(yán)重安全漏洞:黑客可完全接管設(shè)備,涉及 iPhone / iPad / Mac 等

文章

2022-08-29瀏覽次數(shù):142

8月20日消息,據(jù)央視報(bào)道,美國(guó)蘋(píng)果公司當(dāng)?shù)貢r(shí)間本周三發(fā)布兩份安全報(bào)告披露,公司旗下智能手機(jī)iPhone、平板電腦iPad和iMac電腦等產(chǎn)品存在嚴(yán)重安全漏洞。該漏洞可使黑客完全控制這些設(shè)備。

這些漏洞可能會(huì)讓潛在的攻擊者入侵用戶設(shè)備、獲得管理權(quán)限甚至完全控制設(shè)備并運(yùn)行其中的應(yīng)用軟件。蘋(píng)果公司稱已經(jīng)開(kāi)始尋找存在以上安全漏洞的原因及相應(yīng)的解決方法。

根據(jù)企業(yè)報(bào)告,“受影響的設(shè)備"包括iPhone6S及后續(xù)機(jī)型,多款iPad機(jī)型,以及使用macOS Monterey操作系統(tǒng)的iMac電腦,甚至還包括一些iPod。專家建議將這些設(shè)備盡快更新至IOS最新版本。

網(wǎng)絡(luò)安全公司SocialProofSecurity的CEO雷切爾托巴克(RachelToback)表示,該漏洞可以讓攻擊者獲得對(duì)設(shè)備的“完全管理員權(quán)限",使他們可以冒充設(shè)備的所有者。

“這就是我們所謂的零日漏洞,因?yàn)樗诠景l(fā)覺(jué)之前就已被黑客利用,只是這個(gè)例子中是蘋(píng)果”所以目前我們現(xiàn)在還不知道有誰(shuí)真正利用了這個(gè)漏洞以及它是如何被利用的。

蘋(píng)果沒(méi)有說(shuō)明這些漏洞是在哪在何時(shí)被發(fā)現(xiàn)的,也沒(méi)有說(shuō)明是誰(shuí)發(fā)現(xiàn)的,只是在其報(bào)告中引用了一位匿名研究人員。
了解到,這一漏洞已在8月17日的iOS15.6.1和iPadOS15.6.1中得以修復(fù),請(qǐng)盡快安裝更新。目前最新的版本:
 iOS和iPadOS的最新版本是15.6.1。了解如何更新iPhone、iPad或iPod touch上的軟件。
macOS的最新版本是12.5.1。了解如何更新Mac上的軟件以及如何允許重要的后臺(tái)更新。

Apple tvOS的最新版本是15.6。了解如何更新Apple TV上的軟件。

適用于Apple Watch Series3的watchOS的最新版本是8.7.1。適用于Apple Watch Series4、Apple Watch Series5、Apple Watch SE、Apple Watch Series6和Apple Watch Series7的watchOS的最新版本是8.7。

Kernel
適用于:iPhone6s及更新機(jī)型、iPad Pro(所有機(jī)型)、iPad Air2及更新機(jī)型、iPad(第5代)及更新機(jī)型、iPad mini4及更新機(jī)型,以及iPod touch(第7代)

影響:應(yīng)用程序或許能夠以內(nèi)核權(quán)限執(zhí)行任意代碼。Apple知曉有報(bào)告指出,這個(gè)問(wèn)題可能已經(jīng)遭到利用。

描述:已通過(guò)改進(jìn)邊界檢查解決越界寫(xiě)入問(wèn)題。

CVE-2022-32894:一位匿名研究人員
WebKit

適用于:iPhone6s及更新機(jī)型、iPad Pro(所有機(jī)型)、iPad Air2及更新機(jī)型、iPad(第5代)及更新機(jī)型、iPad mini4及更新機(jī)型,以及iPod touch(第7代)


影響:處理惡意制作的網(wǎng)頁(yè)內(nèi)容可能會(huì)導(dǎo)致任意代碼執(zhí)行。Apple知曉有報(bào)告指出,這個(gè)問(wèn)題可能已經(jīng)遭到利用。
描述:已通過(guò)改進(jìn)邊界檢查解決越界寫(xiě)入問(wèn)題。

文章轉(zhuǎn)載自IT之家