Nowe aktualizacje zabezpieczeń Apple

苹果于周一发布了一系列的安全更新,以解决其产品中的多个漏洞问题,包括一个”可能被利用”的零日漏洞,该漏洞存在于iOS、iPadOS和macOS操作系统中。

这个特定的零日漏洞被标识为CVE-2024-23222,存在于WebKit中,通过处理恶意的网页内容可能导致任意代码执行。苹果称其为一个“混淆问题”,已经在iOS 17.3、iPadOS 17.3、macOS Sonoma 14.3、macOS Ventura 13.6.4、macOS Monterey 12.7.3、tvOS 17.3和Safari 17.3中通过增强检查解决。

和往常一样,苹果并没有披露有关这些漏洞的详细信息,除非在他们的“安全响应”中保护客户的需要。今年8月,苹果引入了快速安全响应机制,以在软件更新之间提供重要的安全改进,这也可以用来快速缓解某些安全问题。

2024年1月23日,美国国家网络安全与基础设施安全局发布了一份警报,提到了苹果的安全更新,这是2024年的第一次。去年,苹果解决了20个零日或零点击漏洞。

除了CVE-2024-23222之外,另一个WebKit漏洞(CVE-2024-23206)允许恶意网站“越狱”,而第三个WebKit漏洞(CVE-2024-23214)也可能通过访问恶意网站导致任意代码执行。

据Menlo Security的研究显示,基于浏览器的网络钓鱼攻击在2023年增加了198%。对于被归类为逃避性的攻击,这个数字增长到了206%,采用了各种技术来规避传统的安全控制。

鉴于对2024年初始浏览器零日漏洞(CVE-2024-23222和CVE-2024-0519)的信息有限,Menlo的首席安全架构师Lionel Litty表示,很难确定是否利用了同样的漏洞,因为Chrome的CVE涉及JavaScript引擎(v8),而Safari使用了不同的JavaScript引擎。然而,不同的实现往往会有非常相似的缺陷。当攻击者在一个浏览器中找到一个弱点时,他们经常测试同一领域的其他浏览器。因此,尽管不太可能是完全相同的漏洞,但两次攻击之间存在某种共通的情况并不令人惊讶。

常见问题解答 – 主要话题和信息:
1. 苹果的安全更新解决了哪些漏洞?
答:这些更新旨在修复多个漏洞,包括零日漏洞,可能在iOS、iPadOS和macOS中被利用。

2. WebKit中的具体零日漏洞是什么?
答:具体的零日漏洞被标识为CVE-2024-23222,它发生在WebKit中,通过处理恶意的网页内容可能导致任意代码执行。

3. 哪些苹果产品受到了这次安全更新的覆盖?
答:这些更新涵盖了iPhone、iPad、苹果电脑、macOS Monterey、tvOS和Safari。

4. 何为快速安全响应?
答:快速安全响应是苹果在今年8月引入的一种处理安全更新的新方法,提供了软件更新之间的重要安全改进。

5. 修复了哪些WebKit漏洞?
答:除了CVE-2024-23222之外,还修复了另一个WebKit漏洞(CVE-2024-23206),它允许网站“越狱”用户,以及另一个WebKit漏洞(CVE-2024-23214),通过访问恶意网站可能导致任意代码执行。

关键术语定义和技术语言:
– 零日漏洞:指的是软件供应商尚未知晓的系统漏洞,因此缺乏有效的安全措施。在这些漏洞被妥善修复之前,黑客可以利用它们。

– WebKit:Safari和其他网页浏览器使用的浏览器引擎。

– CVE:通用漏洞和公开漏洞(CVE)是一种标准的方式,用于识别计算机系统中已公开知晓的漏洞。每个CVE号码都是分配给每个漏洞的唯一标识符。

推荐的主域名相关链接:
– 苹果主页
– 苹果支持
– iPhone
– iPad
– macOS
– tvOS
– Safari

[embedded content]