
近日,科技媒體AppleInsider發布重要安全報道,揭示了此前存在于macOS系統中的一項嚴重漏洞,該漏洞允許攻擊者僅通過發送一個日歷邀請,就能實現對用戶iCloud賬戶的完全訪問。幸運的是,蘋果公司已經通過多次系統更新成功修復了這一安全威脅。
據安全研究員Mikko Kenttala在Medium平臺上的詳細披露,這一被稱為“零點擊”的漏洞存在于macOS的日歷應用中,攻擊者能夠利用該漏洞在日歷應用的沙盒環境中添加或刪除文件,甚至執行惡意代碼,直接訪問用戶的iCloud照片等敏感數據。這一發現引起了業界的廣泛關注,因為它極大地降低了攻擊門檻,使得用戶在不進行任何操作的情況下就可能遭受數據泄露的風險。
該漏洞的追蹤編號為CVE-2022-46723,攻擊者通過發送包含特殊構造文件名(如“FILENAME=../../../malicious_file.txt”)的日歷邀請,能夠將惡意文件放置在用戶文件系統的危險位置,繞過正常的安全限制。更令人擔憂的是,攻擊者還能利用這一漏洞在macOS系統升級過程中注入惡意代碼,尤其是在從Monterey版本升級到Ventura版本的過程中,進一步擴大了攻擊范圍。
面對這一嚴峻的安全挑戰,蘋果公司迅速響應,自2022年10月至2023年9月期間,通過多次系統更新加強了對日歷應用的文件權限管理,并增設了多重安全防護層,有效阻斷了目錄遍歷攻擊等潛在威脅。這些更新不僅修復了已知的漏洞,還提升了系統的整體安全性,為用戶的數據安全保駕護航。
此次macOS日歷漏洞的及時修復,再次體現了蘋果公司對用戶數據安全的重視和承諾。隨著網絡安全威脅日益復雜多變,用戶也應保持警惕,及時更新系統以享受最新的安全防護措施。同時,對于來自不明來源的日歷邀請或文件,用戶應保持謹慎態度,避免隨意打開或接受,以防落入攻擊者的陷阱。
原創文章,作者:NEWS,如若轉載,請注明出處:http://www.bdzhitong.com/article/680665.html