一对 Apple 零日漏洞被主动利用; 相应地修补和更新

一对 Apple 零日漏洞被主动利用; 相应地修补和更新

一对苹果零日漏洞正在被积极利用;相应地修补和更新 PlatoBlockchain 数据智能。垂直搜索。人工智能。

7 月 10 日,Apple 发布了两个安全更新,警告两个正在被积极利用的零日漏洞。到 XNUMX 月 XNUMX 日,这些漏洞已添加到网络安全和基础设施安全局 (CISA) 已知被利用漏洞 (KEV) 列表中。

的影响 两个漏洞普遍存在据苹果公司称,除了用于运行 iPhone 和 iPad 的 iOS 13.3.1 和 iPadOS 16.4.1 操作系统外,还影响 Apple Mac 的 macOS Ventura 16.4.1。

第一个错误, CVE-2023-28205,是 Apple iOS、iPad OS、macOS 和 Safari WebKit 中的一个缺陷,可能会导致代码注入 处理恶意网页内容,CISA 解释道。第二, CVE-2023-28206CISA 表示,该漏洞会影响 Apple iOS、iPadOS 和 macOS IOSurfaceAccelerator,令人担忧的是,它可能允许恶意应用程序以内核权限执行代码。

苹果已经发布了 iOS 16 和 iPad OS 16 的更新。包括 Big Sur Monterey 和 Ventura 在内的其他 macOS 版本都有需要安装的补丁,正如 Sophos 在另一份公告中指出的那样,目前还不清楚这些错误是否会持续存在。 影响 iOS 15 用户 与旧设备。

这两个问题均由 谷歌威胁分析小组的 Clément Lecigne 和国际特赦组织安全实验室的 Donncha Ó Cearbhaill 的研究,让网络安全专家有理由相信国家行为者正在利用这些缺陷来部署间谍软件。

“有趣的是,国际特赦组织的安全实验室是参与发现报告该问题的组织之一,”Vulcan Cyber​​ 的高级技术工程师 Mike Parkin 在提供给 Dark Reading 的一份声明中解释道。 “虽然苹果公司没有透露太多关于这些漏洞的信息,但鉴于报道和早期历史,这些漏洞似乎是由国家级威胁行为者部署的。”

时间戳记:

更多来自 暗读