苹果 iTunes 出现漏洞,威胁 Windows 电脑安全
苹果公司的iTunes在微软Windows系统上使用时存在一个安全漏洞,可能使攻击者劫持受影响设备的操作系统。虽然目前苹果已经打上了补丁,但该漏洞已经存在了六个月之久。 苹果公司于5月23日推出了适用于Windows10和Windows11的iTunes12.12.9版本更新。在11月24日确认该漏洞的存在后,至今已过去了近六个月。该漏洞最初是在两个月前被网络安全分析机构Synopsys研究中心发现的。 该漏洞被Synopsys标记为CVE-2023-32353,对其描述为 “本地权限升级漏洞”,创建访问控制较弱的特权文件夹。 Synopsys说:普通用户有可能将这个文件夹的创建重定向到Windows系统目录中。然后可以利用这一点获得更高级别的系统外壳。 iTunes的漏洞需要在C: Drive中创建一个文件夹,该文件夹有可能让任何从该设备访问该音乐应用程序的人完全控制该目录。 Synopsys说:安装后,第一个运行iTunes应用程序的用户可以删除SC信息文件夹(用于在特定设备上授权该应用程序),创建一个链接到Windows系统文件夹,并重新创建该文件夹。 根据Synopsys的说法,该漏洞的风险评级为7.8(满分10分),按照这个过程,威胁者可以 “获得Windows系统级的访问权限”。 Synopsys最后补充说,任何在补丁日期之前在微软Windows上使用的比12.12.9版本之前的苹果设备都可能受到影响。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368603.html 封面来源于网络,如有侵权请联系删除
苹果公司“又又又”曝出漏洞
Bleeping Computer 网站披露,安全研究人员在 WebKit 浏览器引擎中发现了三个零日漏洞,分别被跟踪为 CVE-2023-32409、CVE-2023-28204 和 CVE-2023-3 2373,网络攻击者可以利用这些漏洞,针对 iPhone、Mac 和 iPad 展开网络攻击活动。 漏洞详情 网络攻击者可以利用上述三个漏洞,侵入用户设备访问用户敏感信息,甚至可以诱使受害者目标加载恶意制作的网页(网络内容),在受损设备上执行任意代码。接收到漏洞反馈后,苹果公司通过改进边界检查、输入验证和内存管理,解决了漏洞问题。 据悉,macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 和 Safari 16.5 等都会受到漏洞影响。具体受影响机型包括: iPhone 6s(所有型号)、iPhone 7(所有型号的)、iPhone SE(第一代);iPad Air 2、iPad mini(第四代)、iPod touch(第七代)和 iPhone 8 及更高版本; iPad Pro(所有型号)、iPad Air 第三代及以后、iPad 第五代及更高版本、iPad mini 第五代及更高版本; 运行 macOS Big Sur、Monterey 和 Ventura 的 Mac 电脑 ; Apple Watch Series 4 及更高版本 Apple TV 4K(所有型号)和 Apple TV HD 。 苹果表示公司内部已经知道了三个零日漏洞正在野外被积极利用,5 月 1 日发布的 iOS 16.4.1 和 macOS 13.3.1设备的快速安全响应(RSR)补丁解决 CVE-2023-28204 和 CVE-2023-32373 这两个漏洞问题。 谷歌威胁分析小组成员 Clément Lecigne 和 Amnesty International’s 安全实验室成员 Donncha Ó Cearbhaill 发现并报告了CVE-2023-32409。这两名研究人员所属的组织会定期披露具有国家背景的黑客活动,这些网络犯罪分子利用零日漏洞在政客、记者、持不同政见者等人员的智能手机和电脑上部署间谍软件。 2023 年初以来,苹果修复了多个零日漏洞 进入 2023 年以来,苹果多次爆出安全漏洞。2 月份,苹果公司解决了一个 WebKit 零日(CVE-2023-23529)问题,该漏洞可以被攻击者用来在易受攻击的 iPhone、iPad 和 Mac 上执行代码;4月份,苹果修复了两个零日漏洞 CVE-2023-28206 和 CVE-2023-20205,攻击者可以利用这两个漏洞在目标设备上部署商业间谍软件。 转自 Freebuf,原文链接:https://www.freebuf.com/news/366946.html 封面来源于网络,如有侵权请联系删除
苹果 App Store 共阻止价值 20.9 亿美元的欺诈交易
Apple 的 App Store 团队在 2022 年阻止了超过 20 亿美元的被标记为潜在欺诈的交易,并阻止了近 170 万次违反隐私、安全和内容政策的应用程序提交。 作为其抵御账户欺诈的持续努力的一部分,该公司还终止了 428,000 个可能存在欺诈活动的开发者账户,停用了 2.82 亿个欺诈客户账户,并阻止了 1.05 亿个涉嫌欺诈活动的开发者账户创建。 App Store 团队去年还保护 Apple 用户免受数十万个不安全应用程序的侵害,拒绝了近 400,000 个侵犯隐私的应用程序,例如在未经用户同意或不知情的情况下试图收集用户的个人数据。 另有 153,000 人因误导用户和抄袭已提交的应用程序而被拒绝,而约 29,000 人因使用未记录或隐藏的功能而被拒绝进入 App Store。 Apple官方称 ,“在今年不止一个案例中,App Review 发现了使用恶意代码的应用程序,这些应用程序有可能从第三方服务窃取用户的凭证。在其他情况下,App Review 团队发现了几个伪装成无害财务管理平台的应用程序,但有能力变形为另一个应用程序。” 在 2022 年,将近 24,000 个应用程序因此类违规行为而被阻止或从 App Store 中删除。 Apple 补充说,App Store 应用审查团队平均每周检查超过 100,000 份提交的应用,其中约 90% 的应用会在 24 小时内接受审查。 2022 年 App Store 支付欺诈 2022年,Apple Store 阻止了价值 20.9 亿美元的欺诈交易,Apple 还表示它禁止了大约 714,000 个欺诈账户再次进行交易。 它还阻止了大约 390 万张被盗的信用卡被用于在 App Store 上进行欺诈性购买。 该公司表示:“Apple 非常重视信用卡欺诈,并继续致力于保护 App Store 及其用户免受这种压力。例如,使用 Apple Pay,信用卡号码永远不会与商家共享,从而消除了支付交易过程中的风险因素。” 最后但并非最不重要的一点是,Apple 在处理了超过 10 亿条以检测欺诈性评论和评分后,于 2022 年从 App Store 中删除了超过 1.47 亿条欺诈性评论和评分。 Apple 表示,App Store 在全球平均每周拥有超过 6.5 亿用户,并为超过 3600 万注册开发者提供全球应用程序分发平台。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/wDnUQzQ5nrIXuPtJoM3OQA 封面来源于网络,如有侵权请联系删除
2022 年苹果因隐私和安全问题封杀近 170 万个应用程序
苹果公司的App Store团队在2022年阻止了超过20亿美元的欺诈交易,并因违反隐私、安全和内容政策而阻止了近170万个应用程序提交。 此外,为了打击账户欺诈行为,苹果公司还终止了42.8万个有潜在欺诈行为的开发者账户,停用了2.82亿个有欺诈行为的客户账户,并阻止了1.05亿个有欺诈行为嫌疑的开发者账户创建。 去年,App Store团队还保护苹果用户免受数十万个不安全应用程序的影响,拒绝了近40万个侵犯隐私的应用程序,例如试图在未经用户同意或允许的情况下收集用户的个人数据。 另有15.3万个因误导用户和抄袭已提交的应用程序,约2.9万个因使用无证或隐藏功能而被阻止进入App Store。 苹果公司表示,”在今年的不止一个案例中,App Review发现应用程序使用恶意代码,有可能从第三方服务中窃取用户的凭证。在其他情况下,App Review 团队发现了几个应用程序,它们将自己伪装成绿色的财务管理平台,但随后便蜕变成另一个应用程序”。 苹果公司还补充道,2022年,近24000个应用程序因类似这样的诱骗性违规行为而被封禁或从App Store中删除。App Store应用审查团队平均每周审查超过10万个应用提交,其中约90%在24小时内审查。 2022年的App Store支付欺诈 苹果公司去年阻止了20.9亿美元的欺诈性交易,同时还禁止了大约71.4万个欺诈性账户再次进行交易。 另外还阻止了大约390万张被盗信用卡用于在App Store上进行欺诈性购买。 该公司说,苹果公司极其重视信用卡欺诈,并继续致力于保护App Store及其用户免受这种威胁。例如,通过Apple Pay,信用卡号码从不与商家共享,从而消除了支付交易过程中的一个风险因素。 最后值得关注的是,苹果公司在2022年从App Store删除了超过1.47亿条欺诈性评论和评级,在处理了超过10亿条评论和评级后,从中发现了欺诈性评论。 App Store在全球拥有超过6.5亿的平均周用户,并为超过3600万的注册开发者提供了一个全球应用分发平台。 转自 Freebuf,原文链接:https://www.freebuf.com/news/366734.html 封面来源于网络,如有侵权请联系删除
苹果数据传输面临漏洞威胁: 新的 Wireshark 剖析器揭开面纱
新的Wireshark Dissector在社区内引发了极大的兴趣和讨论,研究人员对苹果数据传输过程的安全性表示担忧。黑客可能试图抓取包含与苹果iOS和iOS用户数据相关的敏感信息的网络数据包。 这种潜在的安全风险导致了一种新的Continuity Wireshark剖析器的开发,旨在抓取iOS设备在两个或多个设备之间进行苹果数据传输时的蓝牙协议数据。 Cyber Express团队已经就潜在泄露的问题与苹果公司进行了接触。然而,目前尚未收到官方回应。 新的Wireshark Dissector 苹果iOS设备以其与其他苹果设备的无缝整合和数据交换而闻名。这种苹果数据传输是通过iOS的iBeacon技术进行的,它允许设备之间进行无线通信。 由Guilherme Rambo(Insidegui)开发并在Netspooky/Dissector资源库中共享的 “Continuity “剖析器,专门用于分析iOS设备之间的苹果数据传输。 Wireshark是一个广泛使用的网络协议分析器,为安全专家提供了一个检查和剖析网络流量的高效工具。 Continuity Protocol Dissector增强了Wireshark的能力,允许分析人员检查广告信标的内容,并从苹果制造数据中提取有价值的信息。 据研究人员称,Continuity Protocol Dissector据称可以从外部接口捕获数据包,然后可以在以后使用Wireshark或tshark(Wireshark插件的命令行对应)进行分析。 为迭代更新做好准备 新的Wireshark Dissector在社区内引发了极大的兴趣和讨论,让人们看到了苹果数据传输过程中的潜在漏洞。 这个工具使安全分析人员能够使用Wireshark插件或其命令行对应的tshark进行蓝牙流量捕捉和分析。 通过利用这个剖析器,并使用显示过滤器 “acble “关注连续性协议数据,分析师可以更好地了解iOS设备之间的通信,并确定苹果数据传输中的任何潜在安全漏洞。 Continuity Protocol Dissector继续发展,定期发布更新,以解决协议中的变化和扩展,并支持新的消息类型。 虽然目前还在进一步更新中,但该剖析器为分析苹果BLE广告信标协议提供了大量功能。 要深入研究苹果连续性协议并分析苹果BLE广告信标协议,感兴趣的人可以访问Netspooky/Dissectors仓库中由Guilherme Rambo(又名Insidegui)维护的GitHub仓库。 通过随时了解情况并采取积极措施解决潜在的安全风险,用户可以帮助确保 Apple 数据传输过程的安全,并为更安全的数字环境做出贡献。 转自 Freebuf,原文链接:https://www.freebuf.com/news/365953.html 封面来源于网络,如有侵权请联系删除
苹果谷歌联合拟定草案,防止定位追踪设备被滥用
苹果与谷歌在5月3日提交了一份新草案,旨在阻止蓝牙定位追踪设备滥用行为。 在两家公司发布的联合新闻稿中表示,首创的规范将允许蓝牙位置跟踪设备与跨 iOS 和安卓平台的未经授权的跟踪检测和警报兼容。目前三星、Tile、Chipolo、eufy Security 和 Pebblebee 已表示支持该草案。 这预示着,如果制造商采用了基于该草案制定的技术标准,安卓和iOS系统都将支持对未授权的追踪进行报警,比如这两个系统的设备都将能够提醒用户,某个位置的追踪器正被用来通过 蓝牙众包、GPS/GNSS定位、WiFi定位、蜂窝定位或通过其他一些方式来监控他们的活动。 此前,基于苹果AirTags、三星SmartTag+等实现的追踪设备功能主要用于监控钥匙、钱包、行李和其他个人物品,但这些设备也被不法分子滥用于犯罪,包括跟踪、骚扰和盗窃。 目前,苹果已经允许用户通过iOS平台内置的功能和专用的安卓应用找到附近的AirTag或AirPod设备,这些设备可能被滥用来追踪个人。该公司还提供了关于停用未知的AirTag、AirPods或第三方Find My网络配件的信息,这样用户就不会再收到位置更新。 但即便苹果努力使用户更容易发现利用设备进行的人身追踪,却因为标准并不统一,无法在其他系统平台起到作用。此外,在用户的实际运用中发现追踪设备往往存在滞后性,等用户真正察觉时可能已经被追踪了数小时甚至更长的时间。 据悉,该草案的一个关键方面是使用配对注册表,其中包含配件所有者已混淆的可验证份信息(例如电话号码或电子邮件地址)以及配件的序列号。此外,如果追踪器不再靠近所有者的配对设备超过 30 分钟,则追踪器从“靠近所有者”模式转换为“分离”模式。 苹果和谷歌将在未来三个月内就该草案征求相关方的反馈意见,之后预计将在年底前在二者系统上发布具体的生产实践。 转自 Freebuf,原文链接:https://www.freebuf.com/news/365423.html 封面来源于网络,如有侵权请联系删除
苹果 iOS 17 支持 App 侧载以符合欧洲法规
近日,据彭博社的 Mark Gurman称,苹果在 iOS 17 中将首次允许 iPhone 用户下载在其官方 App Store 之外托管的应用程序。 什么是侧载? 侧载,即允许客户下载应用程序而无需使用 App Store,意味着开发人员无需支付 Apple 的 15% 到 30% 的费用。 2022 年 11 月 1 日生效的欧盟《数字市场法》 (DMA) 要求“看门人”公司向其他公司和开发商开放其服务和平台。 《数字市场法》将对 Apple 的平台产生重大影响,它可能会导致 Apple 对 App Store、Messages、FaceTime、Siri 等进行重大更改。据 Gurman 称,Apple 计划在2023年实施侧载支持以符合新的欧洲法规。 彭博社称,Apple 的软件工程和服务员工正在努力开放“Apple 平台的关键元素”,而 Apple 使用“大量资源”来进行变革。Apple 计划在今年为iOS 17准备好该功能,这将提前截止日期。一些员工告诉彭博社,这些重大更新有可能影响为 iOS 17 设计的新功能的工作。 支持侧载有什么影响? Apple 声称,侧载将“破坏 iPhone 用户所依赖的隐私和安全保护”,使人们容易受到恶意软件、诈骗、数据跟踪和其他问题的攻击。 为了保护用户免受上述侧载风险,Apple 正在考虑实施验证等安全要求,该过程可能会收取费用,而不是从应用程序销售中收取费用。Apple 在 Mac 上有一个验证系统,可以让用户安全地访问Mac App Store以外的应用程序。 Apple 可以向第三方应用程序开发人员开放底层应用程序框架和 API,从而提供对核心系统功能和硬件的更深入访问。第三方应用程序将来可以访问现在不可用的相机技术,Apple 正在努力以有限的方式开放 NFC,以允许Apple Pay替代方案。Apple 还在考虑进一步向 Tile 等配件制造商开放Find My网络。 截至目前,Apple 允许第三方设备制造商创建“Find My”配件,但有一项要求禁止他们使用非“Find My”应用和服务。 《数字市场法》的一个方面要求苹果允许开发者在其应用程序中安装第三方支付系统,而苹果尚未就是否遵守该规则“做出最终决定”。Apple 还未决定如何向第三方服务提供 Messages 应用程序,因为它需要消息传递平台之间的互操作性。 Apple 必须遵守《数字市场法》,因为如果违反该法律,欧盟可以对一家公司处以高达其全球收入 20% 的罚款。如果苹果不实施这些改变,罚款可能高达 800 亿美元。 古尔曼在 2022 年 12 月的一份报告中表示,苹果正在考虑实施验证等安全要求,苹果可以对这一过程收取费用,而不是从应用程序销售中收取费用。Apple 在 Mac 上有一个验证系统,可以让用户安全地访问 Mac App Store 以外的应用程序。 如果其他国家/地区引入类似立法,替代应用程序商店可能会扩展到欧盟以外。例如,美国正在考虑要求 Apple 允许侧载的立法。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/KaWmdNLt7agsaOjjadwcag 封面来源于网络,如有侵权请联系删除
iPhone 8 及以上请注意,苹果已发布零日漏洞更新
苹果公司上周五发布了iOS、iPadOS、macOS和Safari网络浏览器的安全更新,以解决在野外被利用的零日漏洞。 漏洞的内容如下 CVE-2023-28205– WebKit 中释放后使用的问题,在处理特制的 Web 内容时可能导致任意代码执行。 CVE-2023-28206– IOSurfaceAccelerator 中存在一个越界写入问题,该问题可能使应用能够以内核权限执行任意代码。 苹果表示,目前已经通过改进内存管理解决了CVE-2023-28205,并通过更好的输入验证解决了第二个漏洞,虽然现在已经修复但是并不排除这些漏洞“可能已被积极利用”。 发现和报告这些漏洞的是谷歌威胁分析小组(TAG)的Clément Lecigne和大赦国际安全实验室的Donncha Ó Cearbhaill。 鉴于这两个漏洞可能正在被利用,为了防止更多的攻击者滥用这些漏洞,有关这两个漏洞的细节并没有公布。 此次更新在iOS 16.4.1、iPadOS 16.4.1、macOS Ventura 13.3.1和Safari 16.4.1版本中可用。这些修复措施也覆盖了诸多设备,包括iPhone 8及更高版本、iPad Pro(所有型号)、iPad Air第三代及更高版本、iPad第五代及更高版本、iPad mini第五代及更高版本、运行macOS Big Sur、Monterey和Ventura的Mac电脑。 自今年年初以来,苹果已经修补了三个零日。此前在2月份,苹果修复了WebKit中另一个被积极利用的零日(CVE-2023-23529),该零日可导致任意代码执行。 根据Google TAG披露,商业间谍软件供应商正在利用Android和iOS中的零漏洞,用监视恶意软件感染移动设备。苹果官方也提醒用户及时更新。 转自 Freebuf,原文链接:https://www.freebuf.com/news/363089.html 封面来源于网络,如有侵权请联系删除
苹果修复旧版 iPhone 上的 WebKit 零日漏洞
Bleeping Computer 网站披露,苹果公司近期发布了安全更新,以解决旧款 iPhone 和 iPad 的零日漏洞。 漏洞被追踪为 CVE-2023-23529,是一个 WebKit 类型的混淆问题。值得一提的是,苹果公司于 2023 年 2 月 13 日已经在较新的 iPhone 和 iPad 设备上修复了该漏洞。 CVE-2023-23529 漏洞危害极大,一旦攻击者成功利用,可能会引起操作系统崩溃,威胁攻击者甚至可以在诱骗受害者打开恶意网页后,在目标 iPhone 和 iPad 上执行任意代码(该漏洞也会影响 macOS Big Sur 和 Monterey 上的 Safari 16.3.1)。 苹果公司曾在一份报告中声称,CVE-2023-23529 漏洞可能被积极利用了。该公司最后通过改进检查来解决 iOS 15.7.4 和 iPadOS 15.7.4 中的零日问题。 受影响的设备包括: iPhone 6s(所有型号)、iPhone 7(所有机型)、iPhone SE(第一代)、iPad Air 2、iPad mini(第四代)和 iPod touch(第七代)设备。 建议用户尽快更新 苹果公司表示其内部知道漏洞可能在攻击中被利用了,但尚未公布有关这些事件的详细信息。 虽然 CVE-2023-23529 漏洞可能只用于有针对性的攻击,但强烈建议用户尽快安装安全更新,以阻止针对运行旧软件的 iPhone 和 iPad设 备用户的潜在攻击企图。 此外,用户还能够通过限制对技术细节的访问,尽可能多的保护个人设备,并减缓攻击者开发和部署针对易受攻击设备的额外攻击的速度。 今年 1 月,苹果还将一个可远程利用的零日漏洞的补丁(由谷歌威胁分析小组的 Clément Leigne 发现并报告)移植到了旧款 iPhone 和 iPad 上。 转自 Freebuf,原文链接:https://www.freebuf.com/news/361786.html 封面来源于网络,如有侵权请联系删除
苹果设备发现新漏洞,可以恶意访问用户数据
苹果公司修订了它上个月发布的安全公告,更新了影响iOS、iPadOS和macOS的三个新漏洞。 第一个漏洞是Crash Reporter组件中的一个竞赛条件(CVE-2023-23520),可使恶意攻击者以root身份读取任意文件。iPhone制造商表示,它通过额外的验证来解决这个问题。 另外两个漏洞,归功于Trellix研究员Austin Emmitt,位于Foundation框架中(CVE-2023-23530和CVE-2023-23531),可以武器化来实现代码执行。 苹果公司表示:“应用程序可能能够在其沙箱之外执行任意代码或具有某些提升的权限”,并补充说道已经通过“改进的内存处理”修补了这些问题。 在2023年1月23日发货的iOS 16.3、iPadOS 16.3和macOS Ventura 13.2中,这些中度至高度的漏洞已经得到修补。 Trellix在周二自己的报告中,将这两个漏洞归类为 “新的一类漏洞,允许绕过代码签名,在几个平台应用程序的上下文中执行任意代码,导致macOS和iOS上的权限升级和沙盒逃脱”。 这些漏洞还绕过了苹果为解决零点击漏洞而采取的缓解措施,如以色列雇佣军间谍软件供应商NSO集团利用FORCEDENTRY在目标设备上部署Pegasus。 因此,攻击者可以利用这些漏洞冲出沙盒,以更高的权限执行恶意代码,可能会允许访问日历、地址簿、信息、位置数据、通话记录、摄像头、麦克风和照片。 更要注意的的是,这些安全漏洞可以被滥用来安装任意的应用程序,甚至擦除设备。也就是说,利用这些漏洞需要攻击者已经获得了一个最初的立足点。 Austin Emmitt表示:上述漏洞代表了对macOS和iOS安全模型的重大破坏,该模型依赖于单个应用程序对所需资源的子集进行细粒度访问,并查询更高特权的服务以获取其他任何内容。 转自 Freebuf,原文链接:https://www.freebuf.com/news/358452.html 封面来源于网络,如有侵权请联系删除