苹果决定不修复 Big Sur 和 Catalina 中的这两个0day

d97cfa2380ac9056badb3e9f73dee131.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

59054c182bbfb3e3dad397162f6b005f.png

3月31日,苹果公司紧急修复两个已遭利用的内存损坏 0day 漏洞即CVE-2022-22675和CVE-2022-22674。不过补丁仅适用于 iOS、iPadOS 和 macOS Monterey,而 Big Sur、Catalina 或 macOS 操作系统的老旧版本将无法收到补丁。

08e686f53d20eaa6334f1e3047ecf2e0.png

macOS 安全工具提供商 Intego 的首席安全分析师 Joshua Long 指出,“苹果选择将约35%到40%的所有受支持 Mac 暴露到已遭利用漏洞的风险中”。他解释称,“这两个macOS 版本表面上看仍然还接收严重漏洞的补丁,而0day 漏洞当然可被视作严重漏洞。苹果公司近十年来的一贯做法就是除修复当前macOS 版本外还修复此前的两个macOS 版本。但是,当前苹果公司忽略了 Big Sur 和 Catalina 版本,并未修复其中已遭活跃利用的漏洞。”

Intego 公司分析指出,Big Sur 用户仍然易受这两个代码执行漏洞影响,即使苹果公司已意识到这两个漏洞已遭在野利用。另外,分析指出Big Sur 受这两个漏洞影响,Catalina 版本受CVE-2022-22674影响;另外,这两个版本还受其它漏洞的影响。

a1d5580e202f932273375c9fe837695d.gif

联系未果

Long 指出,曾多次试图和苹果公司取得联系,但并未收到任何回复。

他表示,“苹果公司并未回应我们提到的任何问题。目前仍不清楚苹果公司为何故意落下 macOS Big Sur,使其易受攻击。另外也不清楚之后是否会最终推出补丁(苹果公司或许已计划如此做或迫于公众压力)。”

和往常一样,苹果公司并未在安全公告中提供任何相关详情或妥协指标。

Intego 公司的分析可见:https://www.intego.com/mac-security-blog/apple-neglects-to-patch-zero-day-wild-vulnerabilities-for-macos-big-sur-catalina/


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

趋势科技称 Apex One EDR 平台的两个0day已遭在野利用

趋势科技企业级杀软产品俩 0day 已遭利用

CISA已遭利用漏洞列表新增15个漏洞

原文链接

https://www.securityweek.com/intego-apple-leaves-big-sur-catalina-exposed-critical-flaws

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

e00b7e7bdbb9150a17a482231b540f77.png

d17a0e1b89f2bd47631342c37d35d092.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   9880b53e85f140f4f62ee4b99a18b4f2.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值