苹果刚刚发布了其最新一轮的安全更新。 OS X的10.8,10.9和10.10 可在flavours中(Mountain Lion, Mavericks and Yosemite)获取安全更新2015-002。iOS 升级到 8.2版本; Apple 电视升级到 7.1.版本。 我们特别建议你关注这里,对上述所有平台的用户来说,TLS FREAK的bug得到了修复。 FREAK 漏洞可以导致攻击者对你进行欺骗,让你认为这是一个安全的TLS连接 ,但是未升级的安全系统使用的是传统的,不安全的可被破解的加密密钥。 这个bug是由一个包含三个微软研究员的团队发现的,最初认为只适用于OpenSSL和苹果的安全传输系统库。 这是苹果浏览器Safari一直以来最为广泛的bug,有点讽刺,微软意识到他自己的TLS库也存在风险,还把它运用到Internet Explorer浏览器 IOSurface RCE 但是不能只关注这些FREAK更新的补丁 三个平台 (Apple TV, iOS and OS X)都存在远程代码执行漏洞, 由Google的Project Zero团队发现. 在Apple IOSurface 编程框架存在这个bug,IOSurface 是两个进程共享一个渲染缓存的方式, 例如 电影可以被一个渲染进程解压缩, 但是通过一个单独的播放器显示。. 具有讽刺意味的是,苹果的解释是, IOSurface 是 "常用于允许应用程序将复杂的图像解压缩并绘制逻辑到一个单独的进程来提高安全性." 据推测,他们的想法是一个像电影播放器或WEB浏览器的进程可以因此不受潜在危险的代码中的渲染bug的影响,实际上是剖析了复杂的数据结构内的平均图像文件。 如果构造一个特殊的图像或电影文件可以导致渲染进程崩溃,并且获得该进程的控制权限,结果是,他将不再自动获取信息,比如说浏览器的数据或者活跃的互联网连接。 不幸的是,在 CVE-2015-1061中, IOSurface框架自己开放了一个安全缺口。 其他安全漏洞 多个其他的RCE漏洞在 iOS 和OS X中已经被修补;他们中的任何一个更新都是值得的。 有趣的是, Apple TV 和 iOS 都存在一个安全绕过漏洞,在叫做MobileStorageMounter的部分里。. 这个bug的影响为: “恶意应用程序可以在文件系统中的受信任位置创建文件夹。” 这听起来像是安全漏洞,会给越狱提供便利:可以获得调整其他的锁定系统文件的能力。(当然,这种方法是很简单的物理访问你的iPhone窃取文件,这种方法也是很简单的) 确实,这个漏洞,在CVE-2015-1062中指出,它归功于TaiG Jailbreak团队. 还有其他的已知问题吗? 不幸的是,我不能给你任何第一手的消息。 作为一个敏锐的苹果用户, 我都是直接从从苹果的咨询邮件直接到OS X的应用程序商店,和官方下载页面。. OS X的顾问告诉我: “2015-002安全更新,可以从MAC应用商店或苹果的软件下载网站获得的。” 但是在2015-03-09-22:42,至少在我看到的地方,仍没有更新的迹象。 这使我想知道,苹果是在小心地等待UTC的午夜,才会将正式把它推送到Update Tuesday? |