聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士


macOS 安全工具提供商 Intego 的首席安全分析師 Joshua Long 指出,「蘋果選擇將約35%到40%的所有受支持 Mac 暴露到已遭利用漏洞的風險中」。他解釋稱,「這兩個macOS 版本表面上看仍然還接收嚴重漏洞的補丁,而0day 漏洞當然可被視作嚴重漏洞。蘋果公司近十年來的一貫做法就是除修復當前macOS 版本外還修復此前的兩個macOS 版本。但是,當前蘋果公司忽略了 Big Sur 和 Catalina 版本,並未修復其中已遭活躍利用的漏洞。」
Intego 公司分析指出,Big Sur 用戶仍然易受這兩個代碼執行漏洞影響,即使蘋果公司已意識到這兩個漏洞已遭在野利用。另外,分析指出Big Sur 受這兩個漏洞影響,Catalina 版本受CVE-2022-22674影響;另外,這兩個版本還受其它漏洞的影響。

Long 指出,曾多次試圖和蘋果公司取得聯繫,但並未收到任何回復。
他表示,「蘋果公司並未回應我們提到的任何問題。目前仍不清楚蘋果公司為何故意落下 macOS Big Sur,使其易受攻擊。另外也不清楚之後是否會最終推出補丁(蘋果公司或許已計劃如此做或迫於公眾壓力)。」
和往常一樣,蘋果公司並未在安全公告中提供任何相關詳情或妥協指標。
Intego 公司的分析可見:https://www.intego.com/mac-security-blog/apple-neglects-to-patch-zero-day-wild-vulnerabilities-for-macos-big-sur-catalina/
趨勢科技稱 Apex One EDR 平台的兩個0day已遭在野利用
趨勢科技企業級殺軟產品倆 0day 已遭利用
CISA已遭利用漏洞列表新增15個漏洞
https://www.securityweek.com/intego-apple-leaves-big-sur-catalina-exposed-critical-flaws
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~