我們擅長商業(yè)策略與用戶體驗的完美結合。
歡迎瀏覽我們的案例。
蘋果于 7 月 10 日發(fā)布了新一輪快速安全響應 (RSR) 更新,以解決在攻擊中利用的一個新零日漏洞。
蘋果在 iOS 和 macOS 的更新公告中引用了一位匿名安全專家對該漏洞(CVE-2023-37450)的描述,表示“蘋果已獲悉有關此漏洞可能已被積極利用的報告”。蘋果在更新公告中也表示這是一個重要修復,建議所有用戶進行安裝。
此次漏洞發(fā)現(xiàn)于蘋果開發(fā)的 WebKit 瀏覽器引擎中,允許攻擊者通過釣魚方式誘導受害者打開包含惡意內(nèi)容的網(wǎng)頁,在目標設備上獲得任意代碼執(zhí)行。需要更新的系統(tǒng)軟件版本包括了 macOS 13.4.1、iOS 16.5.1、iPadOS 16.5.1 以及 Safari 16.5.2。
圖片來自網(wǎng)絡/侵刪
今年的第十個零日漏洞
自 2023 年初以來,Apple 已修復了 10 個被廣泛利用來攻擊 iPhone、Mac 或 iPad 的零日漏洞。
6 月初,蘋果修復了三個零日漏洞(CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439),這些漏洞可通過 iMessage 零點擊漏洞在 iPhone 上部署 Triangulation 間諜軟件。
5 月,蘋果修復了由國際特赦組織和 Google 威脅分析小組報告的 3 個零日漏洞(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373),這些漏洞可能用于安裝雇傭兵間諜軟件。
4 月,蘋果修復了兩個能夠被用作 Android、iOS 和 Chrome 零日和 N 日漏洞利用鏈一部分的兩個零日漏洞(CVE-2023-28206 和 CVE-2023-28205)。
2 月,蘋果修復了另一個 WebKit 零日漏洞(CVE-2023-23529),該漏洞能夠在易受攻擊的 iPhone、iPad 和 Mac 上執(zhí)行任意代碼。
(碼上科技)