13000 多个 Ivanti 终端易受安全漏洞的影响
Bleepingcomputer网站消息,数千个Ivanti Connect Secure和Policy Secure终端仍然易受到一个多月前首次披露的多个安全漏洞的影响。目前,这些漏洞已由供应商逐步修复。 影响终端的漏洞包括CVE-2024-22024、CVE-2023-46805、CVE-2024-21887、CVE-2024-21893和CVE-2024-21888。它们的严重程度从高到关键不等,涉及的问题包括身份验证绕过、服务器端请求伪造、任意命令执行和命令注入问题。在这些漏洞被威胁行为者大规模利用之前,已有报告称一些漏洞被国家支持的威胁行为者所利用。 上周,CVE-2024-22024漏洞首次披露,该漏洞是Ivanti Connect Secure、Policy Secure和ZTA网关的SAML组件中的一个XXE漏洞,它允许威胁行为者在未授权的情况下访问受限资源。 目前,尚未确认有活跃的利用漏洞情况,供应商建议如果没有补丁可用,那么立即应用现有的安全更新或缓解措施至关重要。 Akamai发布的报告中提到,已经针对这一特定漏洞发起扫描,2024年2月11日有24万个请求和80个IP尝试发送有效载荷。 威胁监测服务公司Shadowserver报告称,其互联网扫描显示有3900多个Ivanti终端易受到CVE-2024-22024漏洞攻击,其中大多数(1262个)终端位于美国。该公司观察到大约有1000个Ivanti终端仍然易受CVE-2024-21887漏洞的攻击,它允许经过认证的管理员通过发送特制的请求在易受攻击的设备上执行任意命令。 2024年1月10日,该漏洞与CVE-2023-46805作为零日漏洞被首次披露,后者是一个认证绕过问题。 Macnica的安全研究员Yutaka Sejiyama向BleepingComputer分享了他的Shodan扫描结果,报告显示截至2024年2月15日00:15 UTC,共有13636台Ivanti服务器还未应用针对CVE-2024-21893、CVE-2024-21888、CVE-2023-46805和CVE-2024-21887的补丁。2024年1月31日,Ivanti针对这4个漏洞发布了安全更新版本。 根据研究员的说法,共有24239台Ivanti服务器暴露在互联网上,这意味着超过一半的服务器依然没有打补丁。 关于CVE-2024-22024,该漏洞在2024年2月8日被披露并得到修复,Sejiyama的研究显示,截至2月15日,全球有77.3%的服务器已经打上了补丁,但仍有5496台服务器暴露于这个危险的未授权访问漏洞之下。 不幸的是,影响Ivanti产品的这些漏洞在短时间内被连续披露,管理员几乎没有时间准备并应用这些补丁。这不仅增加了修复工作的复杂性,还提高了Ivanti系统因长时间处于脆弱状态而面临的风险,为威胁行为者提供了大量潜在受害者的清单。 转自Freebuf,原文链接:https://www.freebuf.com/news/391893.html 封面来源于网络,如有侵权请联系删除
微软 Outlook 更新补丁触发 ICS 安全警报
近日,微软称正在调查安装2023年12月的Office安全更新补丁后,一打开.ICS日历文件就会触发Outlook安全警报的问题。 受到此问题影响的Microsoft 365用户报告称,在双击保存在本地的ICS文件时,会弹出包含“ Microsoft Office已发现潜在的安全问题”和“此位置可能不安全”内容的警告对话框。 微软支持文档中解释称,正常情况下用户打开 .ICS 文件时不会出现这种行为,所以这是一个漏洞,将会在后续的更新中得以解决。 该公司还透露,在部署修补 CVE-2023-35636 Microsoft Outlook 信息泄露漏洞的安全更新后,将显示安全警告。如果不对该漏洞进行修补,黑客就会利用该安全漏洞诱骗未修补 Outlook 安装的用户打开恶意制作的文件,从而窃取 NTLM 哈希值(其混淆的 Windows 凭据)。黑客可以利用它们来验证被攻击用户的身份、访问敏感数据或在网上传播。 微软 Outlook ICS 安全通知 可通过注册表键值禁用安全提示 在找到解决方案之前,Redmond 为受影响的用户提供了一个临时修复方案,即通过注册表键值禁用安全提示。 不过采取了这个方法后,除了收不到 ICS 日历提示,也无法再收到所有其他潜在危险文件类型的安全提示。受到这个漏洞影响的用户必须添加一个新的 DWORD 键,值为 “1”: HKEY_CURRENT_USER\software\policies\microsoft\office\16.0\common\security (组策略注册表路径) Computer\HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\Security (OCT 注册表路径) 受影响的客户还可以按照 “在 Office 程序中启用或禁用超链接警告消息 “支持文档中提供的分步说明禁用对话框。 本月早些时候,微软修复了另一个已知的 Outlook 问题,该问题导致台式机和移动电子邮件客户端在使用 Outlook.com 账户时无法连接。 去年12 月,该公司又解决了两个导致用户在发送电子邮件时遇到大量文件夹的漏洞,以及一个导致 Outlook 桌面客户端在从 Outlook.com 账户发送电子邮件时崩溃的漏洞。 转自Freebuf,原文链接:https://www.freebuf.com/news/391656.html 封面来源于网络,如有侵权请联系删除
安全研究员发现漏洞群,允许黑客逃离 Docker 和 runc 容器
Bleeping Computer 网站消息,2023 年 11 月,Snyk 安全研究员 Rory McNamara 发现了四个统称为 “Leaky Vessels “的漏洞群。据悉,这些漏洞允许黑客逃离容器并访问底层主机操作系统上的数据信息。 发现安全漏洞问题后,安全研究员立即将这一问题报告给了受影响的各方,以便进行及时修复。值得一提的是,安全研究员没有发现泄漏容器漏洞在野外被积极利用的迹象,但是还是建议所有受影响的系统管理员尽快应用可用的安全更新。 安全漏洞影响范围广泛,危害极大 容器是打包到一个文件中的应用程序,包含运行应用程序所需的所有运行时依赖项、可执行文件和代码,一般由 Docker 和 Kubernetes 等平台执行,这些平台在与操作系统隔离的虚拟化环境中运行应用程序。 当威黑客或恶意应用程序脱离隔离的容器环境,未经授权访问主机系统或其他容器时,就会发生容器逃逸。Snyk 团队发现四个统称为 “Leaky Vessels “的漏洞,主要影响了 runc 和 Buildkit 容器基础架构和构建工具,可能允许威胁攻击者在各种软件产品上执行容器逃逸。 演示图片:https://www.bleepstatic.com/images/news/security/l/leaky-vessels/blog-cve-2024-21626-docker-run%5B1%5D.gif 由于多种流行的容器管理软件(如 Docker 和 Kubernetes)都在使用 runc 或 Buildkit,因此安全漏洞造成的网络完全风险显得尤为严重。 ”Leaky Vessels “漏洞概述如下: CVE-2024-21626:该漏洞源于 runc 中 WORKDIR 命令的操作顺序漏洞,允许威胁攻击者逃离容器的隔离环境,对主机操作系统进行未经授权的访问,并可能危及整个系统; CVE-2024-23651:Buildkit 的挂载缓存处理中的竞赛条件导致不可预测的行为,可能允许黑客操纵进程进行未经授权的访问或破坏正常的容器操作; CVE-2024-23652:允许在 Buildkit 的容器拆卸阶段任意删除文件或目录的漏洞,可能导致拒绝服务、数据损坏或未经授权的数据操作; CVE-2024-23653:该漏洞源于 Buildkit 的 GRPC 接口权限检查不足,可能允许黑客执行超出其权限的操作,导致权限升级或未经授权访问敏感数据。 “Leaky Vessels “安全漏洞群的补救措施 鉴于 Buildkit 和 runc 被 Docker 等流行项目和多个 Linux 发行版广泛使用,因此 Snyk 安全研究团队、受影响组件(runc 和 Buildkit)的维护者以及更广泛的容器基础架构社区需要采取协调一致的行动,立刻修补 “Leaky Vessels “漏洞群。 2024 年 1 月 31 日,Buildkit 在 0.12.5 版本中修复了安全漏洞,runc 在 1.1.12 版本中解决了影响它的安全漏洞问题。Docker 也在同一天发布了 4.27.0 版,在其 Moby 引擎中纳入了组件的安全版本 25.0.1 和 24.0.8。 随后,亚马逊网络服务、谷歌云和 Ubuntu 相继发布了安全公告,指导用户采取适当步骤解决其软件和服务中的安全漏洞。最后,CISA 还发布了一份警报,敦促云系统管理员采取适当措施,确保其系统免受潜在攻击。 转自Freebuf,原文链接:https://www.freebuf.com/news/391525.html 封面来源于网络,如有侵权请联系删除
FritzFrog 僵尸网络利用 Log4Shell、PwnKit 漏洞进行横向移动和权限升级
FritzFrog 加密挖矿僵尸网络具有新的增长潜力:最近分析的该僵尸程序变体正在利用 Log4Shell (CVE-2021-44228) 和 PwnKit (CVE-2021-4034) 漏洞进行横向移动和权限升级。 FritzFrog 僵尸网络 FritzFrog 僵尸网络最初于 2020 年 8 月被发现,是一个点对点(而非集中控制)僵尸网络,由用 Golang 编写的恶意软件提供支持。它通过暴力破解登录凭据来攻击 SSH 服务器,并已成功入侵全球数千台服务器。 Akamai 安全情报组织 (SIG) 指出:“每台受感染的主机都成为 FritzFrog 网络的一部分,它与受感染的对等主机进行通信以共享信息、有效负载和配置。” 僵尸网络的最终目标是利用受感染的服务器进行秘密加密货币挖掘。 FritzFrog 僵尸网络的新功能 该机器人恶意软件不断更新新的和改进的功能。“[FritzFrog’s] P2P 实现是从头开始编写的,这提醒我们攻击者是高度专业的软件开发人员,”研究人员指出。 该恶意软件的最新版本尝试通过 SSH 暴力破解或利用臭名昭著的 Log4Shell 漏洞来针对内部网络中的所有主机。 “FritzFrog 通过在端口 8080、8090、8888 和 9000 上查找 HTTP 服务器来识别潜在的 Log4Shell 目标。要触发该漏洞,攻击者需要强制易受攻击的 log4j 应用程序记录包含有效负载的数据,”安全研究人员 Ori David 解释道。 “FritzFrog 在众多 HTTP 标头中发送 Log4Shell 有效负载,希望应用程序至少记录其中之一。这种暴力破解方法旨在成为一种通用的 Log4Shell 漏洞,可以影响各种应用程序。” 它的创建者正在利用这样一个事实:许多组织已经在面向互联网的应用程序上修补了 Log4Shell,但尚未对内部资产进行相同的操作。 FritzFrog 还尝试利用PwnKit (CVE-2021-4034)(PolKit Linux 组件中的一个漏洞)来连接pkexec 二进制文件(该二进制文件以 root 权限运行(即使由弱用户执行)),最终加载并执行 FritzFrog 的二进制。 研究人员指出,由于大多数 Linux 发行版上默认预装了 PolKit,因此许多未打补丁的设备仍然容易受到攻击。 最后,FritzFrog 通过确保尽可能不将文件删除到磁盘上来设法逃避检测。 防御措施 研究人员提供了一个检测脚本,企业防御者可以使用它来检查其 SSH 服务器是否存在 FritzFrog 感染迹象。 不过,一般来说,管理员应注意使用长且唯一的密码并启用多因素身份验证来保护对其服务器的 SSH 访问。 网络分段可以挫败 FritzFrog(和其他恶意软件)的横向移动能力。研究人员总结道:“基于软件的分割可能是一种相对简单的解决方案,具有持久的防御影响。” 转自安全客,原文链接:https://www.anquanke.com/post/id/293068 封面来源于网络,如有侵权请联系删除
黑客揭露空客 EFB 应用漏洞,飞行数据面临风险
多年来,渗透测试公司Pen Test Partners的网络安全研究人员致力于测试各种电子飞行包(EFB)、物联网和车载应用程序的安全性。基于深入研究,他们发现了空客Flysmart+管理套件中的一个重要漏洞,并在漏洞披露后的19个月内进行了修复。 Flysmart+ 是空客旗下的IT服务公司NAVBLUE专为飞行员电子飞行包(EFB)设计的应用程序套件,用于同步和安装航空公司数据到其他应用中。而电子飞行包主要用于存储关键的飞行数据和信息,用途尤其重要。 2024年2月1日,Pen Test Partners发表的研究表示,该套件中的一个iOS应用程序故意禁用了应用传输安全(ATS)功能。这一问题容易使应用程序受到Wi-Fi拦截攻击,从而干扰发动机性能计算,导致机尾撞击或跑道偏离事故发生,并且现行的标准操作流程可能无法有效检测出任何篡改行为。 之前,Flysmart+应用程序由于缺乏ATS(应用传输安全)保护而被禁用。ATS保护的目的是防止未加密的通信,因为缺乏该功能,不安全的通信就会发生,Flysmart+允许攻击者拦截并解密传输中的敏感信息。在info.plist文件中,一个设置项允许应用程序加载任何域的不安全的HTTP内容。 航空公司通常为中转停留的飞行员安排同一家酒店,使得攻击者可以通过定向的Wi-Fi网络修改飞机的性能数据。Pen Test Partners利用这一机会访问了NAVBLUE服务器上的数据,包括含有飞机信息和起飞性能数据(PERF)的SQLite数据库,以及具有特定表名的数据。 研究员从NAVBLUE服务器下载的数据 需要注意的是,数据库表对于飞机性能至关重要,包括最小设备清单(MEL)和标准仪表离场程序(SID)。比如吉姆利滑翔机燃油耗尽事件中对MEL和SID的误解。另外,像美国加仑、英制加仑、升、千克和磅单位之间的混淆也可能造成安全问题。 渗透测试合作伙伴安东尼奥·卡西迪表示:“我们已经与波音、汉莎航空和空客合作就安全漏洞进行了披露,并且成功修复这一漏洞,对我们而言,这是航空安全性和保障性的一大进步。” 2022年6月28日,研究人员向空客提交了漏洞报告,空客在次日确认了这一漏洞。直至2022年7月25日,该公司复现了这一漏洞,并承诺将在2022年底之前在Flysmart+新版本中修复此漏洞。 2023年2月22日,空中客车VDP(漏洞披露计划)团队确认已在Flysmart+的最新版本中修复了该漏洞,并于2023年5月26日向客户通报了缓解措施。这些研究成果在2023年于拉斯维加斯举行的DEF CON 31安全会议以及在都柏林的航空村和航空信息共享与分析中心(Aviation ISAC)上进行了展示。 转自Freebuf,原文链接:https://www.freebuf.com/news/391264.html 封面来源于网络,如有侵权请联系删除
CVE-2023-6246:本地提权拿到Debian、Ubuntu 和 Fedora 的通用密钥
系统库中的一个严重漏洞再次引发了有关 Linux 安全性的问题。 非特权攻击者可以通过利用最近披露的GNU C 库 ( glibc ) 中的本地权限提升 ( LPE )漏洞,在默认配置下获得对多个主要Linux发行版的root访问权限。 此安全问题被跟踪为 CVE-2023-6246 ,与 glibc 中用于将消息写入 syslog 的“__vsyslog_internal()”函数相关。该缺陷于 2022 年 8 月在 glibc 版本 2.37 中意外引入,然后在修复另一个漏洞 ( CVE-2022-39046 )时转移到版本 2.36 。 正如Qualys 的研究人员所指出的,该漏洞造成了严重的威胁,因为它允许通过为使用日志功能的应用程序专门准备的输入数据将权限提升到根级别。 该漏洞影响Debian 12 和 13、Ubuntu 23.04 和 23.10 以及Fedora 37 至 39 等系统。不过,研究人员认为其他发行版也可能容易受到此威胁。 除了 CVE-2023-6246 之外,glibc 中还发现了其他漏洞,包括同一“__vsyslog_internal()”函数中的两个漏洞( CVE-2023-6779 和 CVE-2023-6780 ),以及 glibc 中的内存损坏问题。 所发现的弱点凸显了软件开发中强有力的安全措施的重要性,特别是对于在许多系统和应用程序中广泛使用的关键库。 在过去的几年里,Qualys 研究人员发现了几个 Linux 安全漏洞,这些漏洞可能使攻击者能够完全控制未修补的 Linux 系统,即使在标准配置下也是如此。 这些漏洞包括glibc动态库加载器 (Looney Tunables)中的漏洞 、Polkit的pkexec组件 (PwnKit)中的 漏洞、内核文件系统 (Sequoia)中的 漏洞以及Sudo Unix (Baron Samedit)中的漏洞 。 转自安全客,原文链接:https://www.anquanke.com/post/id/293035 封面来源于网络,如有侵权请联系删除
Westermo Lynx 工业交换机发现多个漏洞
美国安全机构 CISA 本周通知各组织,一些 Westermo Lynx 工业交换机受到多个漏洞的影响,发现这些漏洞的研究人员表示,这些漏洞可被用来篡改设备。 根据CISA的通报,Lynx 206-F2G工业以太网交换机受到八个漏洞的影响,其中包括两个高严重性问题和六个中度严重性问题。 西班牙网络安全公司 S21sec 的 Aarón Flecha Menéndez、Iván Alonso Álvarez 和 Víctor Bello Cuevas 因发现这些漏洞而受到赞誉。 研究人员告诉SecurityWeek,其中几个安全漏洞是存储的跨站点脚本 (XSS) 错误,这些错误允许非管理员访问交换机的 Web 管理界面或配置软件的攻击者在不同位置植入恶意代码。当合法用户访问植入代码的页面时,恶意代码就会被执行。 他们还发现了代码注入和跨域资源共享问题(这两者都可能影响设备的正确运行)以及跨站点请求伪造 (CSRF) 漏洞,可利用该漏洞让目标用户执行各种操作代表攻击者。 研究人员告诉《SecurityWeek》:“远程访问设备的攻击者可能会注入恶意代码来修改设备网络功能的行为、修改交换机管理的通信或拒绝用户访问。” 专家还指出,他们发现了十多个暴露于互联网的设备,可能容易受到远程攻击。 然而,他们指出,虽然社会工程技术可能允许攻击者在未经身份验证的情况下利用某些漏洞,但某些缺陷并不容易被利用。 例如,在 CSRF 漏洞的情况下,目标用户需要经过身份验证,并且存在可以阻止攻击尝试的反 CSRF 标头。 Westermo 尚未针对这些漏洞发布安全公告。不过,该公司告诉 CISA,CSRF 缺陷已得到修复,其余问题将在未来得到解决。 转自安全客,原文链接:https://www.anquanke.com/post/id/292949 封面来源于网络,如有侵权请联系删除
思科产品曝出高危漏洞,允许黑客远程控制统一通信系统
The Hacker News 网站消息,思科近期发布了一个新安全补丁,解决了影响统一通信和联络中心解决方案产品的关键安全漏洞,该漏洞可能允许未经认证的远程威胁攻击者在受影响的设备上执行任意代码。 安全漏洞被跟踪为 CVE-2024-20253(CVSS 得分:9.9),Synacktiv 安全研究员 Julien Egloff 发现并报告这一问题。据悉,漏洞主要源于对用户提供的数据不当处理,威胁攻击者能够滥用这些数据向受影响设备的监听端口发送特制信息。 思科在一份公告中表示,一旦威胁攻击者成功利用 CVE-2024-20253 安全漏洞,便可以使用网络服务用户的权限在底层操作系统上执行任意命令,通过访问底层操作系统,威胁攻击者还可以在受影响的设备上建立 root 访问权限。受该漏洞影响的产品包括: 统一通信管理器(版本 11.5、12.5(1) 和 14) 统一通信管理器即时消息和出席服务(版本 11.5(1)、12.5(1) 和 14) 统一通信管理器会话管理版(版本 11.5、12.5(1) 和 14) 统一联络中心快车(12.0 及更早版本和 12.5(1) 版本) 统一连接(版本 11.5(1)、12.5(1) 和 14),以及 虚拟语音浏览器(12.0 及更早版本、12.5(1) 和 12.5(2) 版) 值得一提的是,目前尚没有解决 CVE-2024-20253 安全漏洞的具体方法,但网络设备制造商思科方面敦促用户尽快设置访问控制列表,以最大程度上限制无法立即应用安全更新的访问。 此外,思科方面还表示,用户也可以在思科统一通信或思科联络中心解决方案集群与用户和网络其他部分隔离开的中间设备上建立访问控制列表(ACL),只允许访问已部署服务的端口。 思科近期屡屡曝出安全漏洞问题,几周前,思科才发布了针对影响 Unity Connection 的重大安全漏洞(CVE-2024-20272,CVSS 得分:7.3)的安全更新修复程序。 转自Freebuf,原文链接:https://www.freebuf.com/news/390855.html 封面来源于网络,如有侵权请联系删除
安全专家警告新漏洞密集披露,影响 Apple、Atlassian、VMware、Apache 和 Fortra 系列产品
最近几天,黑客正在利用多个新的高风险漏洞,这引起了安全专家的警惕,担心这些漏洞将被网络犯罪分子和专业黑客组织利用。 上周,网络安全专家和网络安全和基础设施安全局 (CISA) 等政府机构都强调了影响Apple、VMware、Atlassian、Fortra、Apache等科技巨头的安全漏洞。 周二,CISA回应了Apple 的警告,称 CVE-2024-23222(影响多个版本 iPhone 和 iPad 的漏洞)正被网络犯罪分子利用。 该漏洞是苹果公司在 2024 年宣布的第一个0day漏洞——该公司去年修复了 20 个0day漏洞。该漏洞允许黑客在受害者的设备上执行代码。 “处理恶意制作的网页内容可能会导致任意代码执行。苹果公司已获悉有关该问题可能已被利用的报告.”苹果公司周二表示。 CISA 命令所有联邦民事机构在 2 月 13 日之前修复该漏洞。 该命令发布的同一天,网络安全研究人员对影响 Fortra 的GoAnywhere 文件传输软件的最新漏洞发出了警报,该软件去年成为网络攻击利用的焦点,当时俄罗斯勒索软件团伙使用该工具的另一个漏洞攻击了数十家公司和多国政府机构。 Fortra 在周一发布的公告中表示,CVE-2024-0204 于 12 月被发现,漏洞允许攻击者通过管理门户创建管理员用户帐户,从而使他们能够广泛访问受害者的系统。 该公司敦促客户修补该漏洞,并指出该漏洞的 CVSS 严重性评分为 9.8,表明这是一个高严重性漏洞。 该公司在一份声明中表示,他们“没有关于此 CVE 的野外活跃利用的报告”。 他们还分享了一封 12 月份发送给客户的信,警告该漏洞,并提供有关客户如何解决该问题的详细指南。 Atlassian 和 Apache 攻击 最近有消息称,黑客正在积极攻击影响 Atlassian 和 Apache 产品的两个漏洞。 Greynoise 的研究人员观察到利用 CVE-2023-22527 的尝试急剧增加,该漏洞是 Atlassian 上周宣布的影响 Confluence 数据中心和 Confluence 服务器的漏洞。 Atlassian 表示,该漏洞的最高严重程度为 10,为最高风险等级,Atlassian敦促客户尽快修补该漏洞。 Shadowserver 的专家表示,他们已经看到超过 600 个不同的 IP 地址试图利用暴露在互联网上的 11,000 多个实例。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/oj-sG_XorIQlE5NjUV62lA 封面来源于网络,如有侵权请联系删除
苹果发布修复程序,解决 iPhone 和 Mac 中的关键零日漏洞
HackerNews 编译,转载请注明出处: 周一,苹果发布了 iOS、iPadOS、macOS、tvOS 和 Safari Web 浏览器的安全更新,以解决一种在野外被积极利用的零日漏洞。 该漏洞被追踪为 CVE-2024-23222,是一种类型混淆漏洞,黑客可以利用该漏洞在处理恶意构造的 Web 内容时实现任意代码执行。苹果公司表示,通过改进检查已经解决了这个问题。 类型混淆漏洞通常可以被利用来执行越界内存访问,或导致崩溃和任意代码执行。 苹果在一份简短的公告中承认,“我们知道有报告称这个问题可能已被利用”,但没有分享关于攻击性质或利用这一漏洞的黑客的其他具体信息。 更新适用于以下设备和操作系统: iOS 17.3 和 iPadOS 17.3 – iPhone XS 及更高版本,iPad Pro 12.9 英寸第二代及更高版本,iPad Pro 10.5 英寸,iPad Pro 11 英寸第一代及更高版本,iPad Air 第三代及更高版本,iPad 第六代及更高版本,以及 iPad mini 第五代及更高版本 iOS 16.7.5 和 iPadOS 16.7.5 – iPhone 8,iPhone 8 Plus,iPhone X,iPad 第五代,iPad Pro 9.7 英寸,以及 iPad Pro 12.9 英寸第一代 macOS Sonoma 14.3 – 运行 macOS Sonoma 的 Mac macOS Ventura 13.6.4 – 运行 macOS Ventura 的 Mac macOS Monterey 12.7.3 – 运行 macOS Monterey 的 Mac tvOS 17.3 – Apple TV HD 和 Apple TV 4K(所有型号) Safari 17.3 – 运行 macOS Monterey 和 macOS Ventura 的 Mac 这一进展标志着苹果今年第一次修补主动利用的零日漏洞。去年,这家 iPhone 制造商解决了20 个在现实攻击中被利用的零日漏洞。 此外,苹果还将 2023 年 12 月发布的 CVE-2023-42916 和 CVE-2023-42917 的修复措施回溯到旧设备上 : iOS 15.8.1 和 iPadOS 15.8.1 – iPhone 6s(所有型号),iPhone 7(所有型号),iPhone SE(第一代),iPad Air 2,iPad mini(第四代)和 iPod touch(第七代) 这一揭露紧随一份报告之后,中国当局透露他们曾利用苹果 AirDrop 功能中已知的先前漏洞,基于彩虹表的技术以帮助执法机构识别发送不当内容的用户。 消息来源:thehackernews,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文