9月14日消息,科技界权威媒体报道了一项关于macOS操作系统的先前漏洞,该漏洞曝露了潜在风险:攻击者仅通过发送一个日历邀请,即有可能全面渗透用户iCloud账户。值得庆幸的是,苹果公司已经迅速响应,对该漏洞实施了修复措施,有效堵住了安全缺口。
苹果自 2022 年 10 月至 2023 年 9 月间通过多次更新已经修复了该漏洞。这些修复措施包括加强日历应用内的文件权限管理,并增设多重安全防护层以阻断目录遍历攻击。
安全研究员 Mikko Kenttala 于昨日在 Medium 平台发帖,详细披露了存在于 macOS 日历应用中的零点击漏洞,攻击者利用该漏洞可在日历沙盒环境中添加或删除文件。
攻击者还能利用该漏洞执行恶意代码,访问包括 iCloud 照片在内受害者设备上存储的敏感数据。
从报道中获悉,该漏洞追踪编号为 CVE-2022-46723,攻击者发送一个名为“FILENAME=../../../malicious_file.txt”的文件,可以将文件置于预期目录之外,存放在用户文件系统中更为危险的位置。
攻击者可以利用任意文件写入漏洞进一步升级攻击。他们可以注入恶意日历文件,这些文件设计为在 macOS 升级时执行代码,尤其是在从 Monterey 升级到 Ventura 的过程中。
文明上网,理性发言,共同做网络文明传播者