• <menu id="smgqw"><strong id="smgqw"></strong></menu>
  • <nav id="smgqw"><optgroup id="smgqw"></optgroup></nav>
    <dd id="smgqw"></dd>
  • <nav id="smgqw"><strong id="smgqw"></strong></nav>
  • <nav id="smgqw"></nav>
  • 應用

    技術

    物聯網世界 >> 物聯網新聞 >> 物聯網熱點新聞
    企業注冊個人注冊登錄

    蘋果已修補可被Pegasus間諜軟件利用的iOS零日漏洞

    2021-09-26 09:00 cnBeta.COM

    導讀:從官方 支持文檔 披露的詳情來看,該漏洞或已被廣泛利用。

    周四的時候,蘋果推送了針對舊版 iOS / macOS 操作系統的安全更新。在其修復的三個零日漏洞中,就包括了可能被 NSO Group 的 Pegasus 間諜軟件在野外利用的一個漏洞。具體說來是,iOS 12.5.5 填補了 CoreGraphics 缺陷,可知其允許攻擊者通過惡意之作的 PDF 文件,在目標設備上執行任意代碼。

    從官方 支持文檔 披露的詳情來看,該漏洞或已被廣泛利用。受影響的設備型號,涵蓋了 iPhone 5s / 6 / 6 Plus、iPadmini 2 / mini 3、以及 iPod touch 。

    最先曝光 CoreGraphics 零日漏洞的 Citizen Lab,也披露了以色列 NSO Group 有借此來部署的 Peg ASUS 惡意軟件工具。

    過去幾個月,我們已經聽聞諸多與 Pegasus 間諜軟件有關的零日漏洞,據說其已被用于入侵和監視記者、活動家、甚至政府官員的 iPhone 和其它 iOS 設備。

    8 月的一篇報道,更是指出 Pegasus 可實現“零點擊攻擊”—— 所謂的 ForcedEntry 攻擊向量被用于繞過 蘋果 在 Messages 消息應用中部署的 BlastDoor 安全協議。

    據說這一漏洞使得巴林人權活動家的iPhone 12 Pro智能機被植入 Pegasus 間諜軟件,而后蘋果在 9 月初發布了針對受影響 iOS 14 軟件版本的修復程序。

    在 Citizen Lab 喚起了公眾對于 Pegasus 被濫用的警惕之后,作為間諜軟件調查的一部分,以色列政府官員已于今年 7 月訪問了 NSO 的辦公室。

    apple-1853337_1920.jpg


    一级A片特级高潮,3d无遮肉动漫在线观看,国产午夜福利无码专区不卡
  • <menu id="smgqw"><strong id="smgqw"></strong></menu>
  • <nav id="smgqw"><optgroup id="smgqw"></optgroup></nav>
    <dd id="smgqw"></dd>
  • <nav id="smgqw"><strong id="smgqw"></strong></nav>
  • <nav id="smgqw"></nav>