2024年11月19日,苹果公司发布了macOS和iOS的重大安全更新,以修复两个正在被积极利用的零日漏洞。此次漏洞的发现由谷歌的威胁分析小组(TAG)报告,攻击目标主要集中在基于英特尔的macOS系统上。苹果在公告中敦促用户尽快更新设备,以降低潜在的安全风险。
漏洞详情
苹果此次修复的两个漏洞分别为:
1. CVE-2024-44308
- 受影响模块:JavaScriptCore
- 漏洞类型:任意代码执行
- 问题描述:攻击者通过恶意制作的Web内容,可以触发JavaScriptCore模块的漏洞,从而在目标设备上执行任意代码。
- 当前状态:据苹果确认,该漏洞已在基于英特尔的macOS系统上被积极利用。
2. CVE-2024-44309
- 受影响模块:WebKit
- 漏洞类型:跨站脚本攻击(XSS)
- 问题描述:恶意制作的Web内容可能导致跨站脚本攻击,使攻击者能够窃取用户数据或在用户设备上执行未经授权的操作。
- 当前状态:同样已在基于英特尔的macOS系统上被利用。
漏洞利用背景与风险
根据谷歌TAG团队的发现,这些漏洞被利用的目标主要是基于英特尔芯片的macOS设备,表明攻击可能具有较高的针对性和技术性。苹果没有公布此次攻击的具体指标(IOC)或详细的攻击手法,这也导致防御者很难主动检测和排查感染设备。
潜在风险包括:
- 任意代码执行可能让攻击者全面控制设备,安装恶意软件或窃取敏感信息。
- 跨站脚本攻击可利用受害者的浏览器进行数据窃取、账户劫持甚至传播恶意内容。
紧急更新版本与建议
为应对此次安全风险,苹果发布了以下更新版本:
- iOS 18.1.1(适用于最新的iPhone和iPad设备)
- macOS Sequoia 15.1.1(适用于最新的macOS设备)
- iOS 17.7.2(适用于较旧设备)
苹果强烈建议所有用户尽快更新至上述版本。以下是具体的操作步骤:
- iOS设备:前往“设置 > 通用 > 软件更新”,下载安装最新版本。
- macOS设备:点击左上角的苹果图标,选择“系统设置 > 软件更新”,检查并安装更新。
如何防范类似攻击?
尽管漏洞已修复,但为了进一步提升安全性,用户还需采取以下措施:
- 保持系统和软件及时更新:漏洞的利用往往集中在延迟更新的设备。
- 谨慎点击未知链接:避免访问可疑网站或点击来源不明的链接,防范恶意Web内容。
- 使用安全浏览器:选择具备强大安全机制的浏览器,并开启安全功能(如防跨站脚本)。
- 监控设备异常行为:关注设备是否出现过热、速度变慢等异常现象,这可能是攻击的征兆。
总结
此次macOS和iOS漏洞的曝光再次表明,即便是苹果生态系统,也无法完全避免零日攻击的威胁。通过及时更新、增强日常安全习惯,用户才能有效降低被攻击的风险。苹果公司也表示,将继续与安全研究团队合作,确保设备生态系统的安全性。
对于企业用户,建议尽快部署更新,并对内部设备进行漏洞扫描和安全策略优化,减少潜在影响。