ColdIntro 漏洞影響了哪些設備?如何解決ColdIntro 漏洞問題?

Jamf 威脅實驗室近日發布博文,分享存在于 iPhone 上的 ColdInvite 漏洞,允許攻擊者利用 iOS 系統中的已知 ColdIntro 漏洞 。

蘋果去年發布了 iOS 15.6.1 更新,修復了 ColdIntro 漏洞 。但近日安全研究人員 08tc3wbb 在分析 ColdIntro(追蹤編號 CVE-2022-32894,蘋果已經于去年修復)漏洞的時候,又發現了一些“有趣而神秘”的信息,最終發現了 ColdInvite 漏洞(追蹤編號 CVE-2023-27930) 。

ColdIntro 漏洞影響了哪些設備?如何解決ColdIntro 漏洞問題?

文章插圖

ColdIntro 漏洞是從顯示協處理器 (DCP) 引入惡意代碼到 AP 內核,本次發現的 ColdInvite 漏洞是允許攻擊者繞過 DCP,直接進入到 AP 內核 。攻擊者雖然無法利用 ColdIntro 和 ColdInvite 漏洞完全接管設備,但可以利用協處理器獲取內核的讀 / 寫權限,從而侵入設備產生更大的破壞力 。
蘋果 iPhone / iPad 被曝的漏洞可獲取內核讀寫權限,對設備產生破壞力,蘋果日前發布的 iOS / iPadOS 16.5 更新已經修復了 ColdInvite 漏洞(追蹤編號 CVE-2023-27930),蘋果推薦受影響用戶盡快升級 。
【ColdIntro 漏洞影響了哪些設備?如何解決ColdIntro 漏洞問題?】以下為受影響的蘋果產品列表:

ColdIntro: iPhone 6s 及更新機型、iPad Pro(所有機型)、iPad Air 2 及更新機型、iPad 第 5 代及更新機型、iPad mini 4 及更新機型,以及安裝了 iOS 15.6(及舊版 iOS)的 iPod touch(第 7 代) 。
ColdInvite:iPhone 12(及后續機型),安裝了 iOS 14 至 16.4.1 版本 。
本文來源于自【愛思助手】,如有疑問可去官網了解更多信息

    推薦閱讀