IT之家 12 月 14 日消息,蘋果官方確認(rèn)兩周前面向 iPhone 發(fā)布的更新修復(fù)了一個零日漏洞,并有證據(jù)表明該漏洞已經(jīng)被黑客積極利用。
蘋果公司在今天更新的支持文檔中表示,11 月 30 日推出的 iOS 16.1.2 更新修復(fù)了存在于 WebKit 中的一個零日漏洞,iPhone 8 及更新機(jī)型均受影響。
IT之家了解到 WebKit 是 Safari 和其它應(yīng)用程序提供支持的瀏覽器引擎,黑客利用該漏洞可以在 iPhone 上運行任意惡意代碼。蘋果表示,谷歌威脅分析小組(TAP)的安全研究人員發(fā)現(xiàn)并報告了 WebKit 漏洞,該小組負(fù)責(zé)調(diào)查間諜軟件、黑客攻擊和網(wǎng)絡(luò)攻擊。
不法分子發(fā)現(xiàn)針對 WebKit 的漏洞作為侵入設(shè)備操作系統(tǒng)和用戶私人數(shù)據(jù)的方式并不少見。WebKit 錯誤可以“鏈接”到其它漏洞,以突破設(shè)備的多層防御。
蘋果在其周二的披露中表示,有證據(jù)表明黑客在 iOS 15.1(于 2021 年 10 月發(fā)布)之前就已經(jīng)利用該漏洞發(fā)起攻擊了。因此,對于那些尚未更新到 iOS 16 的用戶,Apple 還 發(fā)布 iOS 和 iPadOS 15.7.2,為運行 iPhone 6s 及更高版本和部分 iPad 機(jī)型的用戶修復(fù) WebKit 漏洞。
該錯誤被跟蹤為 CVE-2022-42856 或 WebKit 247562。目前尚不清楚蘋果出于何種原因隱瞞了該錯誤的詳細(xì)信息兩周。蘋果和谷歌均未回復(fù)置評請求。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。