到了那個時候——瘋狂的 Apple 設備以我們地修整兩次受到攻擊的零日漏洞。 Apple 設備通常比 Windows 更安全,但 iOS 和 macOS 卻把它們的絕對不可佔有。
Apple 修復影響內核和 WebKit 的零日漏洞
2022 年 8 月 1 日,Apple 發布了安全警報 7 日: iOS 和 iPadOS 一個用於 蘋果系統.這個警報都涉及到這個 Safari 和其他應用程序的開源瀏覽器,實際上是 Apple Webkit 的核心引擎,它是大量支持它和軟件內核之間的橋樑。有兩個安全警告,但每個 Apple 操作系統的漏洞都是一樣的。
第一個漏洞,為跟踪 CVE-2022-32894 (CVE 信息允許在撰寫本文時尚未完全發布,但會更新),可能會執行內核權限執行惡意代碼。並命令訪問和所有數據。
第二個漏洞,為跟踪 CVE-2022-32893 (同樣,CVE 信息將在 Kit 稍後更新),影響 Apple Web,並可能允許攻擊者在 Web 瀏覽器和其他使用 WebKit 的應用程序中執行惡意代碼。
Apple 已經對漏洞的一些檢測結果進行了利用,但他們沒有透視到有多少設備被破解,但它確實提供了受漏洞影響的設備列表:
- iPhone 6S 及更新機型
- iPad Pro(所有型號)、iPad 及更新機型、iPad 2 及更新機型、iPad mini 4 及更新機型 5 Air 以及 iPod touch(第 7 代)
- 運行 macOS Monterey 的 Mac
正如您所見,我們強烈建議您修理您的 Apple 設備。
什麼是零日漏洞?
零日漏洞利用是攻擊者破壞站點、服務的先前未發布的安全漏洞方面。雖然安全和科技公司不知道它的存在,它仍然沒有或不能提供並且容易受到攻擊。
在這個特定的示例中,安全研究人員在漏洞利用後聯繫了 Apple,並發現建議他們立即維修,否則攻擊者可以利用它們並在設備目標上運行惡意代碼。
最初的相關人員通常會先對他們進行安全研究而導致結果。通常是指最根本發現漏洞的人,調查情況,以確保在實施之前會發現。 。在
如何改造 macOS、iOS 和 iPadOS
如果您上面有部分設備中的任何內容,則已經盡快更新。 Apple 發布了內核設備和 WebKit 漏洞的安全更新,安裝時間不長。
在 iOS 和 iPadOS 上:
- 前往 設置 > 常規 > 軟件更新
- 輕敲 下載並安裝
在 macOS 上:
- 前往 蘋果菜單
- 點擊 軟件更新
- 點擊 現在更新
繼續為您的 Apple 設備打補丁
還是使用其他的,Windows 最新狀態,讓 Linux 始終保持狀態的設備。 Apple 每天運行時最好保持特定的定位,但不是通常針對設備的路徑方式,這不是針對設備的路徑。您應該自己並認為您的設備將是特別的,但是一旦更新設備的安全性,立即進行維修是隨時滿著的最佳選擇。