【卡巴斯基:苹果已针对操作系统漏洞发布更新,请立即更新iOS和macOS】

【卡巴斯基:苹果已针对操作系统漏洞发布更新,请立即更新iOS和macOS】2023年04月18日07点12分4月18日消息,杀毒软件卡巴斯基官方表示,苹果操作系统中再次发现非常严重的漏洞。攻击者可以获取root权限,可能会危害用户资产安全。在iOS和macOS中这几个非常严重的安全漏洞已被攻击者利用。为了应对这些漏洞,苹果针对以前的几个版本迅速发布了更新。这些漏洞非常关键,请迅速更新。

相关推荐

封面图片

卡巴斯基吐槽苹果拒绝支付发现三角测量零点击漏洞的100万美元奖金

卡巴斯基吐槽苹果拒绝支付发现三角测量零点击漏洞的100万美元奖金2023年6月卡巴斯基实验室发布消息透露该公司多名员工使用的iPhone遭到入侵,攻击者使用一种极其复杂的手段并找到了iOS的安全漏洞,通过漏洞完成了入侵。通过追查卡巴斯基发现攻击者至少从2019年就已经潜伏到了卡巴斯基,使用iMessage零点击漏洞完成渗透,长期以来窃取机密。有能力通过零点击漏洞实现渗透并长期潜伏,这种不是一般的黑客能做到的,显然这是国家级的黑客出手的,到现在卡巴斯基也透露可能的攻击者。这次攻击也被卡巴斯基命名为三角测量(IOSTriangulation),卡巴斯基发现漏洞后及时将漏洞通报给了苹果,随后苹果发布多次更新修复这些漏洞。按照苹果漏洞奖金计划,卡巴斯基通报的这类漏洞应该可以获得100万美元的奖金,但苹果至今仍然拒绝向卡巴斯基支付这笔奖金。对卡巴斯基来说100万美元并不算多少钱,事实上卡巴斯基收到这笔钱也是转增给慈善机构,既然苹果不愿意付款,卡巴斯基就想着苹果直接把这100万美元捐赠给慈善机构也行。不过卡巴斯基与苹果交涉很久苹果仍然拒绝支付奖金,也不愿意向慈善机构捐款,甚至不愿意向卡巴斯基透露原因,只说是内部政策。这来回交涉多次后仍然无法解决问题,所以现在卡巴斯基将这事儿摊开了说,这应该有助于向苹果施压,至少苹果也得透露为什么不愿意付钱,苹果又不这100万美元。...PC版:https://www.cnbeta.com.tw/articles/soft/1433665.htm手机版:https://m.cnbeta.com.tw/view/1433665.htm

封面图片

苹果拒绝为 iPhone 中发现的“漏洞”向卡巴斯基实验室支付100万美元

苹果拒绝为iPhone中发现的“漏洞”向卡巴斯基实验室支付100万美元苹果公司拒绝向卡巴斯基实验室支付2023年在iOS中发现的漏洞奖励,该漏洞允许攻击者在任何iPhone上安装间谍软件模块。根据苹果安全赏金计划,对此类漏洞信息的奖励最高可达100万美元,但苹果拒绝将其支付给卡巴斯基实验室或慈善机构。卡巴斯基实验室俄罗斯研究中心负责人德米特里·加洛夫表示:““我们发现了零日、零点击漏洞,并将所有信息转移给苹果,并做了一项有用的工作。本质上,我们向他们报告了一个漏洞,他们必须为此支付漏洞赏金。但苹果以内部政策为由,拒绝向我们付款,甚至拒绝将款项转赠给慈善机构,而且没有任何解释。”——

封面图片

微软发现苹果 macOS 漏洞,可植入恶意软件

微软发现苹果macOS漏洞,可植入恶意软件微软于今年7月发现了一个macOS漏洞,可以绕过Gatekeeper安全机制执行恶意软件。微软将发现的这个macOS漏洞称之为“Achilles”,并通过“CoordinatedVulnerabilityDisclosure”将其告知给了苹果公司。该漏洞允许攻击者绕过苹果的Gatekeeper安全机制,在Mac设备上植入任意恶意软件。苹果公司在收到微软的报告之后,在本月13日发布的macOS13(Ventura)、macOS12.6.2(Monterey)和macOS1.7.2(BigSur)更新中修复了这个漏洞。

封面图片

苹果操作系统和某些Linux发行版受蓝牙验证绕过漏洞影响

苹果操作系统和某些Linux发行版受蓝牙验证绕过漏洞影响纽林说,他将在即将召开的一次会议上提供漏洞细节和概念验证代码,但希望在所有漏洞都打上补丁之前暂不公布。这种攻击允许附近的入侵者在受害者的设备上注入按键并执行恶意操作,只要这些操作不需要密码或生物识别验证。在周三发布的一篇GitHub帖子中,漏洞猎人这样描述了这个安全漏洞:https://github.com/skysafe/reblog/tree/main/cve-2023-45866"漏洞的工作原理是诱使蓝牙主机状态机在未经用户确认的情况下与假键盘配对。蓝牙规范中定义了底层未经验证的配对机制,而具体实施的漏洞会使攻击者暴露这一机制。"纽林在2016年发现过一组类似的蓝牙漏洞。这些被称为"MouseJack"的漏洞利用了17个不同供应商的无线鼠标和键盘中的击键注入漏洞。然而,CVE-2023-45866比MouseJack更早。纽林说,他测试了运行2012年发布的Android4.2.2系统的BLUDASH3.5,发现它存在这个漏洞。事实上,Android4.2.2-10没有任何修复程序。Google向Newlin发表了如下声明:"受影响的OEM厂商可以使用这些影响Android11至14系统问题的修复程序。所有当前支持的Pixel设备都将通过12月份的OTA更新获得该修复。"以下是Android安全公告中公布的详细信息,漏洞被评为高度严重。https://source.android.com/docs/security/bulletin/2023-12-01虽然该问题已于2020年在Linux中得到修复,但纽林表示,ChromeOS是唯一一个启用了该修复功能的基于Linux的操作系统。包括Ubuntu、Debian、Fedora、Gentoo、Arch和Alpine在内的其他Linux发行版默认将其禁用。据悉,Ubuntu18.04、20.04、22.04和23.10仍存在漏洞。当蓝牙已启用,且MagicKeyboard已与存在漏洞的手机或电脑配对时,该漏洞也会影响macOS和iOS。最关键的是,该漏洞在苹果的LockDown模式下也能正常工作,而苹果声称该模式可以保护设备免受复杂攻击。纽林早在8月份就向苹果公司披露了这个问题。苹果公司确实证实了他的报告,但还没有共享漏洞补丁的时间表。...PC版:https://www.cnbeta.com.tw/articles/soft/1402939.htm手机版:https://m.cnbeta.com.tw/view/1402939.htm

封面图片

影响 300 万款苹果 iOS / macOS 应用,CocoaPods 平台漏洞披露:可注入恶意代码

影响300万款苹果iOS/macOS应用,CocoaPods平台漏洞披露:可注入恶意代码E.V.A信息安全研究人员ReefSpektor和EranVaknin今天发布博文,表示在CocoaPods依赖关系管理器中发现了3个安全漏洞,恶意攻击者可以在主流iOS和macOS应用中插入恶意代码。初步估计大约有300万个iOS和macOS应用程序会此影响。CocoaPods是一个开源Swift和Objective-C项目的存储库,很多开发者使用CocoaPods添加和管理外部库(pods)。该平台有超过10万个pods,超过300万款应用使用,包括Instagram、X、Slack、AirBnB、Tinder和Uber等应用都使用该平台。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

卡巴斯基称iMessage中发现持续存在的零点击间谍软件攻击

卡巴斯基称iMessage中发现持续存在的零点击间谍软件攻击卡巴斯基将这个间谍软件活动称为"Triangulation"。据卡巴斯基称,该间谍软件可以在用户没有任何行动的情况下感染iPhone。首先,iPhone用户会收到一条无形的iMessage,其中有一个包含漏洞的恶意附件。然后,该信息触发了一个漏洞,导致代码执行,无论用户是否与该信息互动。在这一点上,代码开始从一个命令和控制(C&C)服务器下载额外的阶段,它安装了更多的iOS漏洞以实现权限升级。一旦iPhone被利用,最后的有效载荷就会被下载到一个功能齐全的高级持久性威胁(APT)平台。然后,最初的信息与附件一起被删除,而用户却毫不知情,因为所有这些步骤都是在后台发生的。"由于在受感染的设备上阻止iOS更新的特殊性,我们还没有找到一个有效的方法来删除间谍软件而不丢失用户数据,"首席执行官尤金-卡巴斯基在他的博客上解释说。"这只能通过将受感染的iPhone手机重置为出厂设置,从头安装最新版本的操作系统和整个用户环境。否则,即使间谍软件在重启后从设备内存中删除,Triangulation仍然能够通过过时的iOS版本的漏洞重新感染。"卡巴斯基表示,最古老的感染痕迹来自2019年,但间谍软件至今仍在感染iPhone。好消息是,到目前为止,该攻击只在运行iOS15.7或更高版本的iPhone上被检测到。iOS15.7于2022年9月推出,而苹果的开发者门户网站显示,超过80%的iPhone至少在运行iOS16。值得一提的是,尤金-卡巴斯基声称,他的公司"不是这次网络攻击的主要目标"。目前还不清楚为什么有这么多卡巴斯基设备受到影响,间谍软件攻击的范围到底有多大,或者普通iPhone用户是否有风险。同时,这也是保持你的iPhone操作系统更新的另一个原因。...PC版:https://www.cnbeta.com.tw/articles/soft/1363009.htm手机版:https://m.cnbeta.com.tw/view/1363009.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人