macOS中的漏洞引起了CZ的關注。
蘋果發佈了一個關鍵補丁,解決了兩個正在被黑客積極利用的零日漏洞,目標是基於Intel的Mac電腦。
⚠️ 緊急警報!
蘋果確認針對基於Intel的macOS系統的活動零日漏洞。您的數據可能面臨風險——立即更新! #zerodayflaws #AppleSecurity #macosupdate #cybersecurityalert #VPNRanks #TechNewsUpdate pic.twitter.com/nb75wLCPo4
— VPNRanks (@VPNRanks) 2024年11月20日
根據蘋果19日的公告,這些缺陷涉及處理惡意構造的網頁內容,對用戶構成重大風險。
更新的緊迫性引起了幣安聯合創始人兼前首席執行官趙長鵬(CZ)的關注,他敦促用戶立即更新系統,以減輕對這些漏洞的潛在暴露。
如果您使用基於Intel芯片的Macbook,請儘快更新!
保持安全!https://t.co/mk2Jsicnte
— CZ 🔶 BNB (@cz_binance) 2024年11月20日
他後來在X(前身爲推特)上指出,更新手機是一個重要的安全修復。
也請更新您的iPhone。重要的安全修復。https://t.co/rPKZzp41Ut https://t.co/29s0Wsj8cQ
— CZ 🔶 BNB (@cz_binance) 2024年11月21日
蘋果急於修復漏洞,細節仍然稀缺。
蘋果已識別並修復了兩個在野外被積極利用的關鍵漏洞,標記爲CVE-2024-44308和CVE-2024-44309。
第一個缺陷在JavaScriptCore中發現,允許在未獲得用戶同意的情況下執行惡意代碼。
蘋果通過實施改進的驗證檢查解決了這個問題。
第二個漏洞源於WebKit瀏覽器引擎,使跨站腳本攻擊成爲可能,允許黑客將惡意代碼注入網站或應用程序。
蘋果剛剛修復了兩個零日漏洞,分別在JavaScript和WebKit中。
設置 > 通用 > 軟件更新以檢查您是否已安裝補丁。
一個是跨站腳本攻擊(“給惡意內容一個受信任的URL”)。另一個是遠程代碼執行(“祕密運行惡意軟件”) pic.twitter.com/905S0aDtCG
— Paul Ducklin (@duckblog) 2024年11月19日
蘋果將這個缺陷歸因於一個Cookie管理問題,並通過增強狀態管理進行了修復。
按照慣例,蘋果在徹底調查完成和補丁部署之前,未公開披露這些漏洞。
這些零日漏洞——因開發者在被利用前沒有時間進行響應而得名——突顯了網絡安全的持續挑戰。
細節仍然有限,沒有關於攻擊者、受影響用戶或攻擊成功率的確認信息。
蘋果最近剛剛成爲目標。
谷歌安全研究人員Clément Lecigne和Benoît Sevens來自威脅分析組,因發現蘋果系統中的漏洞而被認可。
該組織以反擊政府支持的網絡攻擊而聞名,這引發了對這一最新漏洞來源可能是一個敵對科技巨頭的國家行爲者的懷疑。
本月早些時候,北朝鮮被指控針對蘋果用戶,研究人員發現了一項新的惡意軟件活動,針對macOS用戶。
該攻擊使用了網絡釣魚郵件、虛假PDF應用程序和複雜的方法來繞過蘋果的安全措施。
值得注意的是,這標誌着這種技術首次被用來攻破macOS,儘管它無法影響最新的系統。
在一起相關事件中,北朝鮮黑客在十月也被發現利用谷歌Chrome中的一個漏洞竊取加密貨幣錢包憑證。