ColdIntro 漏洞影响了哪些设备?如何解决ColdIntro 漏洞问题?

本文共有1290个字。 # / a

Jamf 威胁实验室近日发布博文,分享存在于 iPhone 上的 ColdInvite 漏洞,允许攻击者利用 iOS 系统中的已知 ColdIntro 漏洞。


苹果去年发布了 iOS 15.6.1 更新,修复了 ColdIntro 漏洞。但近日安全研究人员 08tc3wbb 在分析 ColdIntro(追踪编号 CVE-2022-32894,苹果已经于去年修复)漏洞的时候,又发现了一些“有趣而神秘”的信息,最终发现了 ColdInvite 漏洞(追踪编号 CVE-2023-27930)。


ColdIntro 漏洞影响了哪些设备?如何解决ColdIntro 漏洞问题?


ColdIntro 漏洞是从显示协处理器 (DCP) 引入恶意代码到 AP 内核,本次发现的 ColdInvite 漏洞是允许攻击者绕过 DCP,直接进入到 AP 内核。攻击者虽然无法利用 ColdIntro 和 ColdInvite 漏洞完全接管设备,但可以利用协处理器获取内核的读 / 写权限,从而侵入设备产生更大的破坏力。


苹果 iPhone / iPad 被曝的漏洞可获取内核读写权限,对设备产生破坏力,苹果日前发布的iOS / iPadOS 16.5 更新已经修复了 ColdInvite 漏洞(追踪编号 CVE-2023-27930),苹果推荐受影响用户尽快升级。


以下为受影响的苹果产品列表:


ColdIntro: iPhone 6s 及更新机型、iPad Pro(所有机型)、iPad Air 2 及更新机型、iPad 第 5 代及更新机型、iPad mini 4 及更新机型,以及安装了 iOS 15.6(及旧版 iOS)的 iPod touch(第 7 代)。

ColdInvite:iPhone 12(及后续机型),安装了 iOS 14 至 16.4.1 版本。

版权声明:本文来源自网络,经修正后供个人鉴赏、娱乐,如若侵犯了您的版权,请及时联系我们进行删除!

添加新评论

暂无评论