3G行业新闻
自从苹果上次安全更新iOS以来,数十种严重的安全漏洞被修补了五天。
正如我们上周提到的,最近的iOS 10.3和macOS 10.12.4更新包括处理“任意代码执行与内核特权”的许多修复。
任何可以让外部攻击者告诉操作系统内核的漏洞利用是一个严重的问题,应该尽快修补 - 犹豫不是一个选择。
毕竟,内核是负责管理系统其余部分的安全性的。
把这个用一撮盐来比喻,但一个让远程攻击者进行常规用户访问的漏洞就像在海军陆战队的中尉级别上种间谍。
如果您可以抓取本地管理员访问权限,那就像提升自己直到队长或Commodore; 但是如果你拥有内核(这不是一个双关语),那么你已经登上了高级海军上将,就在命令结构的顶端。
因此,请确保您不会错过最新的 iOS 10.3.1的最新版本:
iOS 10.3.1于2017年4月3日发布无线上网适用于:
iPhone 5及更高版本,
iPad第四代及以后,
iPod touch第六代及以后影响:范围内的攻击者可能能够
在Wi-Fi芯片上执行任意代码说明:堆栈缓冲区溢出被解决
通过改进的输入验证。CVE-2017-6975:Google Project Zero的Gal Beniamini
这与通常的攻击类型有所不同 - 主CPU,操作系统和已安装的应用程序都是独一无二的。
大多数网络攻击依赖于更高级别的安全漏洞,诸如数据库,Web服务器,电子邮件客户端,浏览器和浏览器插件等软件组件。
所以,攻击Wi-Fi网卡本身可能看起来像是小啤酒。
毕竟,在最近的Pwn2Own竞争中赢得数十万美元的攻击是经过操作系统本身的核心,给入侵者所谓的“访问所有地区”通行证。
然而,像Wi-Fi卡这样面向外部设备的CPU是安装攻击的狡猾的地方。
这有点像在城堡墙外,最安全的内部人士会考虑护城河和吊桥的错误一面。
但是,有一点狡猾,你可能会把自己定位在你可以窃听每一个进出城堡的信息上。
。..一直被忽视的许多不重要的农民和衣架,谁永远不会有进入城堡本身的特权。
更好的是,一旦你窃听了你想要听到的内容,你就已经在外面了,所以你不需要运行守卫的手套就可以回到一个你可以传递信息的地方。
该怎么办?
据我们所知,这不是一个零日,因为在任何人发现之前,它是负责任地披露和补丁。
Cybercrooks有一个模糊的想法,现在开始查看已经描述的错误,但知道一个可以利用的错误存在并重新发现它之间有巨大的差距。
一旦苹果的通知电子邮件到达(下载量低于30MB),我们就应用了更新,我们很高兴地认为,我们此刻殴打了最热心的骗子。
您可以通过手动访问设置 | 来加速自己的修补程序 一般 | 软件更新强制升级,而不是等待您的苹果的自动更新队列的轮到。
全部0条评论
快来发表一下你的评论吧 !