使用 iPhone、iPad 和 Mac 的用户必须紧急下载最新的安全补丁

苹果有一个新的更新供客户下载,以避免其计算机中的漏洞

Guardar
ILUSTRACIÓN - Los fallos de
ILUSTRACIÓN - Los fallos de seguridad en la versión 14.3 del sistema operativo iOS ya son aprovechados por los piratas informáticos. Foto: Zacharie Scheurer/dpa

这家库比蒂@@ 诺公司表示,面对针对macOS Monterey以及iOS和iPadOS的威胁苹果本周发布了一个补丁程序,以修复两个零日漏洞。

他们在星期四宣布了这一消息,以确保他们能够及时了解攻击者在恶意活动中积极利用这些漏洞的可能性。

这些是 CVE-2022-22675 和 CVE-2022-22674。第一个只影响 iOS 和 iPadOS,但两者都存在于 macOS 上。根据苹果的说法,iOS 和 iPadOS 的更新为 15.4.1,macOS 蒙特雷的更新为 12.3.1。

根据 ESET 的说法,关于漏洞的影响,CVE-2022-22674 仅影响 macOS Monterey,位于英特尔图形驱动程序中。该漏洞包含一个 “越界” 读取问题,即越界,如果被利用,将允许应用程序读取内核内存。

Imagen de Archivo/Apple está probando muestras de chips de memoria flash NAND (Foto: Archivo/Bloomberg)

就 CVE-2022-22675 而言,除了 macOS Monterey 之外,它还会影响 iPhone 6s 和以前的机型、iPad Pro、iPad Air 2 及更早版本的所有型号、第 5 代及更早版本的 iPad、iPad mini 4 及更早版本以及 iPad touch 第七代。

该漏洞存在于AppleAVD中,这是Apple用于解码音频和视频的框架,它允许攻击者以内核权限执行任意代码,这意味着攻击者可以在易受攻击的计算机上执行任何命令

尽管Apple透露它意识到这两个漏洞有可能被恶意活动中的威胁行为者利用,但它并没有透露太多细节。

应该注意的是,到目前为止,零日威胁并不是苹果在2022年首次修补的威胁。2 月,该公司发布了修复 CVE-2022-22620 的更新,该更新影响了允许远程执行代码的 iOS、iPadOS 和 macOS;在此错误之前,该公司修补了另外两个允许执行任意代码的漏洞,例如 CVE-2022-22594 和 CVE-2022-22587。

Apple Store en Nueva York (Foto: Archivo)

为避免成为任何漏洞的受害者,用户最好尽快更新其设备,以使用最新的安全补丁来保护计算机的安全。

通常,用户会自动收到一条消息,宣布更新可用。在这种情况下,只需单击 “立即安装” 即可。

尚未收到通知的用户应将设备连接到充电器,激活WLAN,然后转到 “设置/常规/软件更新”。然后,他们只需单击 “下载并安装” 即可。

Usuarios deben actualizar sus dispositivos Apple. (Foto: La Manzana Mordida)

苹果推出了新版本的 iPhone SE 和第五代 iPad Air。新款 4.7 英寸 iPhone SE 3 保留了与 iPhone 6 相似的设计,而新款 10.9 英寸 iPad Air 在视觉上接近 iPad Pro。这两款设备都已更新为 5G连接,这是iPad上作为选项提供的功能。

iPhone SE 3 采用与 iPhone 13 相同的 A15 仿生处理器。根据苹果的说法,该芯片设法改善了相机的性能和功能,并确保了更长的电池寿命。

第五代 iPad Air 采用 Mac 计算机中已知的八核 M1 芯片。通过它,制造商承诺比前代型号的A14芯片提供的功率高出60%。

(来自代理商的信息)

继续阅读