CISA 对苹果和甲骨文零日漏洞敲响警钟

阅读量5583

发布时间 : 2024-11-25 10:58:28

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cisa-sounds-the-alarm-on-actively-exploited-apple-and-oracle-zero-days/

译文仅供参考,具体内容表达以及含义原文为准。

Oracle Zero-Days

网络安全和基础设施安全局(CISA)就影响苹果和甲骨文产品的三个被主动利用的漏洞发出紧急警告。这些漏洞已被添加到 CISA 的已知漏洞(KEV)目录中,强调了用户立即更新其软件的迫切需要。

其中两个漏洞存在于苹果公司的 WebKit 浏览器引擎中,该引擎是苹果设备上 Safari 和其他浏览器的基础。

  • CVE-2024-44308 允许攻击者通过处理恶意网页内容在基于 Intel 的 Mac 上执行任意代码。
  • CVE-2024-44309 支持跨站脚本 (XSS) 攻击,可能允许攻击者窃取用户数据或劫持会话。

虽然苹果公司已在其 iOS、iPadOS、macOS、visionOS 和 Safari 的最新安全更新中修补了这些漏洞,但在修补程序发布之前,这些漏洞就已被积极利用,这引起了人们的严重关注。由谷歌威胁分析小组(TAG)发现的这些漏洞可能已被政府支持的行为者或雇佣军间谍软件开发者用于高度针对性的攻击。

第三个漏洞 CVE-2024-21287 影响甲骨文的敏捷产品生命周期管理 (PLM) 框架。该漏洞允许未经认证的攻击者远程泄漏敏感信息。

甲骨文公司在其公告中指出:“该漏洞无需验证即可被远程利用,即无需用户名和密码即可通过网络利用。如果被成功利用,该漏洞可能会导致文件泄露。”

虽然有关利用该漏洞的详细信息仍然很少,但对于使用甲骨文敏捷PLM框架的企业来说,未经授权访问敏感文件的可能性是一个重大问题。

CISA要求采取紧急行动

为应对这些漏洞的积极利用,CISA 已授权联邦文职行政部门 (FCEB) 机构在 2024 年 12 月 12 日前应用必要的补丁。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66