苹果应对iOS和macOS平台零日攻击的努力没有放缓的迹象。
数月来,Cupertino第二次发布了iOS、iPadOS和macOS更新,以解决一个关键的WebKit安全缺陷(CVE-2022-22620),该缺陷使苹果设备面临远程代码执行攻击。
“处理恶意制作的网络内容可能会导致任意代码执行。苹果知道一份报告称,这个问题可能被积极利用,”该公司在一份赤裸裸的咨询中说。
按照惯例,苹果没有提供攻击范围、目标平台的详细信息,也没有提供任何妥协迹象,以帮助防御者寻找感染迹象。
iOS 15.3.1、iPadOS 15.3.1和macOS Monterey 12.2.1中修复的WebKit漏洞是一名匿名研究人员报告的释放内存损坏后使用问题。苹果表示,通过改进内存管理,WebKit代码得到了清理。
这是苹果在2022年前两个月确定的第二个“积极利用”的零日。上个月底,该公司使用了同样的语言披露了零日漏洞攻击攻击IOMobileFrameBuffer中的内存损坏问题,IOMobileFrameBuffer是一个经常被攻击的iOS内核扩展。
本周早些时候,微软的恶意软件猎手提请注意一个令人讨厌的macOS恶意软件家族,该家族已从一个基本信息收集特洛伊木马迅速演变为一个具有更强大功能的秘密后门。
Ryan Naraine是《安全周刊》的自由编辑,也是热门安全对话播客系列的主持人。他是一名记者和网络安全策略师,在IT安全和技术趋势方面拥有20多年的经验。瑞安已经在主要的全球品牌建立了安全参与计划,包括英特尔公司、毕晓普·福克斯和卡巴斯基大公司。他是Threatpost和全球SAS会议系列的联合创始人。瑞安';他的记者生涯包括在主要科技出版物上署名,包括Ziff Davis eWEEK、CBS Interactive和#39;s ZDNet、PCMag和PC世界。瑞安是非营利组织安全修补者的主管,也是世界各地安全会议的常客。在Twitter@ryanaraine上关注Ryan。