IT之家 6 月 24 日消息,IT之家曾經(jīng)在早日?qǐng)?bào)道過(guò)蘋果 iOS 15.7 及此前版本存在 Triangulation 漏洞,攻擊者可以通過(guò) iMessage 傳播木馬。蘋果目前已經(jīng)發(fā)布更新,修復(fù)了該 Triangulation 漏洞。
具體系統(tǒng)版本為:
iOS/iPadOS 16.5.1/15.7.7;
macOS Ventura 13.4.1;
watchOS 8.8.1(僅修復(fù)了 CVE-2023-32434 漏洞)。
IT之家注意到,其中名為 CVE-2023-32434 的漏洞,是一個(gè)影響系統(tǒng)核心的整數(shù)溢位漏洞,能讓惡意木馬以核心權(quán)限執(zhí)行任意代碼。
另一個(gè) CVE-2023-32439,是 Safari 瀏覽器引擎 WebKit 中的型態(tài)混淆漏洞,可讓攻擊者傳送網(wǎng)頁(yè)鏈接,誘使用戶點(diǎn)擊訪問(wèn),從而執(zhí)行隱藏在網(wǎng)頁(yè)中的惡意代碼。
而卡巴斯基日前也發(fā)布了檢測(cè)工具,可以幫助用戶及企業(yè)檢測(cè)自己的 iPhone 是否感染木馬 。但由于蘋果 iOS 系統(tǒng)的封閉性,用戶無(wú)法直接將手機(jī)連接至電腦并打開(kāi)軟件掃描手機(jī)本身,必須手動(dòng)將自己的 iPhone 連接到電腦,將 iPhone 中的數(shù)據(jù)備份至本地,之后才能使用檢測(cè)工具對(duì)備份在本地的 iPhone 文件進(jìn)行分析。
相關(guān)閱讀:
《檢測(cè)蘋果 iPhone 是否感染木馬,卡巴斯基發(fā)布專用工具》
《iOS 15.7 及此前版本均受影響,攻擊者利用蘋果 iMessage 傳播惡意軟件》
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。