又到了那個時候——瘋狂地更新您的Apple 設備以修補兩個受到主動攻擊的零日漏洞。零日漏洞現在每年多次在Apple 的操作系統中暴露——我們在2022 年是7 次——儘管Apple 設備通常比Windows 更安全,但iOS 和macOS 並不是它們曾經的絕對不可滲透堡壘。
Apple 修補影響內核和WebKit 的零日漏洞
2022 年8 月17 日,Apple 發布了兩項安全警報:一項針對 iOS 和iPadOS 一個用於 蘋果系統. 這兩個警報都涉及Apple Webkit,它是支持Safari 和大量其他應用程序的開源瀏覽器引擎,以及內核,它實際上是操作系統的核心,充當硬件和軟件之間的橋樑。此外,儘管Apple 發布了兩次安全警告,但每個Apple 操作系統的漏洞都是相同的。
第一個漏洞,跟踪為 CVE-2022-32894 (CVE 信息在撰寫本文時尚未完全發布,但會更新),可能允許攻擊者以內核權限執行惡意代碼。這意味著惡意代碼將以系統上最高級別的訪問權限運行,這意味著它可以執行任何命令並訪問任何和所有數據。
第二個漏洞,跟踪為 CVE-2022-32893 (同樣,CVE 信息將在稍後更新),影響Apple WebKit,並可能允許攻擊者在Web 瀏覽器和其他使用WebKit 的應用程序中執行惡意代碼。
雖然Apple 確實檢測到了對這些漏洞的一些利用,但他們沒有透露有多少設備被破壞。但是,它確實提供了受漏洞影響的設備列表:
- iPhone 6S 及更新機型
- iPad Pro(所有型號)、iPad Air 2 及更新機型、iPad 第5 代及更新機型、iPad mini 4 及更新機型以及iPod touch(第7 代)
- 運行macOS Monterey 的Mac
正如您所料,我們強烈建議您盡快修補您的Apple 設備。
什麼是零日漏洞?
零日漏洞利用是攻擊者用來破壞站點、服務或其他方面的先前未發布的安全漏洞。由於安全和科技公司不知道它的存在,它仍然未打補丁且易受攻擊。
在這個特定示例中,安全研究人員在發現漏洞後聯繫了Apple,並建議他們立即修補,否則攻擊者可以利用它們並在目標設備上運行惡意代碼。
零日漏洞因其本質而難以防範。安全研究人員通常是最先發現零日漏洞的人,他們通常會向相關公司披露調查結果,以確保在漏洞暴露之前對其進行修補。然而,情況並非總是如此。
如何修補macOS、iOS 和iPadOS
如果您擁有上述部分中列出的任何設備,則應盡快更新。 Apple 已經發布了修復內核和WebKit 漏洞的安全更新,安裝時間不長。
在iOS 和iPadOS 上:
- 前往 設置> 常規> 軟件更新
- 輕敲 下載並安裝
在macOS 上:
- 前往 蘋果菜單
- 點擊 軟件更新
- 點擊 現在更新
繼續為您的Apple 設備打補丁
無論是使用Apple、Windows、Linux 還是其他方式,始終最好讓您的設備保持最新狀態。儘管零日漏洞很難防範,但它們通常用於針對特定設備的針對性攻擊。現在,這並不意味著您應該自滿並認為您的設備將是特別的設備,但是一旦安全更新可用,立即進行修補始終是最佳選擇。