系統知識網 手機應用 ColdIntro 漏洞影響瞭哪些設備?如何解決ColdIntro 漏洞問題?

ColdIntro 漏洞影響瞭哪些設備?如何解決ColdIntro 漏洞問題?

Jamf 威脅實驗室近日發佈博文,分享存在於iPhone上的 ColdInvite 漏洞,允許攻擊者利用 iOS 系統中的已知 ColdIntro 漏洞。蘋果去年發佈瞭 iOS 15.6.1 更新,修復瞭ColdIntro 漏洞。但近日安全。

Jamf 威脅實驗室近日發佈博文,分享存在於iPhone上的 ColdInvite 漏洞,允許攻擊者利用 iOS 系統中的已知 ColdIntro 漏洞。

蘋果去年發佈瞭 iOS 15.6.1 更新,修復瞭ColdIntro 漏洞。但近日安全研究人員 08tc3wbb 在分析 ColdIntro(追蹤編號 CVE-2022-32894,蘋果已經於去年修復)漏洞的時候,又發現瞭一些“有趣而神秘”的信息,最終發現瞭 ColdInvite 漏洞(追蹤編號 CVE-2023-27930)。

ColdIntro 漏洞是從顯示協處理器 (DCP) 引入惡意代碼到 AP 內核,本次發現的 ColdInvite 漏洞是允許攻擊者繞過 DCP,直接進入到 AP 內核。攻擊者雖然無法利用 ColdIntro 和 ColdInvite 漏洞完全接管設備,但可以利用協處理器獲取內核的讀 / 寫權限,從而侵入設備產生更大的破壞力。

蘋果 iPhone / iPad 被曝的漏洞可獲取內核讀寫權限,對設備產生破壞力,蘋果日前發佈的 iOS / iPadOS16.5 更新已經修復瞭 ColdInvite 漏洞(追蹤編號 CVE-2023-27930),蘋果推薦受影響用戶盡快升級。

以下為受影響的蘋果產品列表:

ColdIntro:iPhone 6s及更新機型、iPad Pro(所有機型)、iPad Air2 及更新機型、iPad第 5 代及更新機型、iPad mini4 及更新機型,以及安裝瞭 iOS 15.6(及舊版 iOS)的 iPod touch(第 7 代)。

ColdInvite:iPhone 12(及後續機型),安裝瞭 iOS 14 至 16.4.1 版本。

返回顶部