苹果在 MacOS、iOS 中推出 0 天补丁

源节点: 1579302

这些漏洞可能允许威胁参与者破坏或访问内核活动,并且可能正在被积极利用。

周四,Apple 匆忙发布了两个影响 macOS 和 iOS 的零日补丁,这两个漏洞都可能受到积极利用,并可能允许威胁行为者破坏或访问内核活动。

Apple发布了 分开 安全更新 对于错误 – 一个影响 macOS 和 iOS 的漏洞被跟踪为 CVE-2022-22675 一个 macOS 缺陷被跟踪为 CVE-2022-22674. 他们的发现归功于一位匿名研究人员。

根据公告,CVE-2022-22675——存在于 macOS 和 iOS 中的 AppleAVD 组件中——可能允许应用程序以内核权限执行任意代码。

信息安全内部人士通讯

“通过改进的边界检查解决了越界写入问题,”该公告称。 “Apple 知道有报告称这个问题可能已被积极利用。”

CVE-2022-22674 在通报中被描述为 macOS 的英特尔图形驱动程序中的“越界读取问题”,它可能允许应用程序读取内核内存。 该公司表示,苹果通过改进输入验证解决了这个漏洞——该漏洞也可能已被积极利用。

与往常一样,Apple 没有透露有关这些问题的更多细节以及可能发生的漏洞。 该公告称,在完成对漏洞的调查之前,它不会这样做。 但是,我们敦促客户尽快更新设备以修补错误。

零日乱舞

这些漏洞是苹果今年修补的第四个和第五个零日漏洞。 该数字有望满足或取代苹果被迫通过修复程序响应的此类漏洞的数量 去年,根据谷歌的安全研究人员的说法,这是 12 电子表格 按供应商分类的零日缺陷。

从 2022 年开始,XNUMX 月份,Apple 修复了两个零日漏洞,一个在其设备操作系统中,另一个在其 Safari 浏览器基础的 WebKit 引擎中。 然后在 XNUMX 月,Apple 修复了另一个 积极利用 WebKit 漏洞,一个释放后使用问题,它允许攻击者在处理恶意制作的 Web 内容后在受影响的设备上执行任意代码。

根据谷歌电子表格,去年,该公司处理了许多 WebKit 零日漏洞以及其他需要对其各种操作系统进行紧急更新的关键修复。

其中一个缺陷是今年最大的安全争议之一—— 零点击漏洞 针对 iMessage 被称为“ForcedEntry” 国家统计局集团 飞马间谍软件 据称被剥削 窥探 关于活动家和记者。 这种情况最终导致 合法举动 Facebook/Meta 子公司 WhatsApp 和苹果公司对这家总部位于以色列的公司提起诉讼。

迁移到云端? 发现新兴的云安全威胁以及有关如何使用我们的资产保护您的资产的可靠建议 免费下载电子书,“云安全:2022 年的预测”。 我们探讨了组织的主要风险和挑战、防御的最佳实践以及在这种动态计算环境中安全成功的建议,包括方便的清单。

时间戳记:

更多来自 手机安全