這是蘋果MacOS系統中罕見的漏洞組合,并經官方確認,該漏洞組合全部屬于“零點擊無接觸”遠程利用漏洞。360 Alpha Lab團隊將其命名為“Bluewave”漏洞。
眾所周知,盡管同為高危漏洞,仍然有許多漏洞的觸發很大程度需要依賴用戶預授權或交互操作,其實際威脅大大消解。
據了解,藍牙進程在所有操作系統上都擁有極高的權限,而“Bluewave”漏洞的罕見之處在于,攻擊者能夠以無感知、無交互的形態,完成遠程攻擊利用,從而導致受害目標陷入非法控制,其摧毀能力不容忽視。
為此,蘋果連續發布兩份安全通告,致謝360 Alpha Lab團隊發現5個MacOS藍牙漏洞,并獎勵漏洞獎金75,000美元。
目前,蘋果已根據360安全團隊所提交的漏洞報告發布補丁。
責任編輯:wv
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。
舉報投訴
-
蘋果
+關注
關注
61文章
24351瀏覽量
196849 -
MacOS
+關注
關注
0文章
210瀏覽量
17466 -
360
+關注
關注
1文章
415瀏覽量
29911 -
漏洞
+關注
關注
0文章
204瀏覽量
15358
發布評論請先 登錄
相關推薦
藍牙AES+RNG如何保障物聯網信息安全
KEY 進行一定的逆運算算法,就能獲得加密前的數據 A。因此,在 BLE 連接交互數據時,可以對明文數據進行加密,確保數據的機密性,從而抵御攻擊者。機密性是指第三方“攻擊者”由于沒有加密鏈路的共享密鑰
發表于 11-08 15:38
IP定位技術追蹤網絡攻擊源的方法
如今,網絡安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護網絡安全變得尤為重要。當我們遭受網絡攻擊時,通過IP地址追蹤技術結合各種技術手段和算法,可以逐步還原出攻擊者的IP地
蘋果發布macOS 13.6.8和macOS 12.7.6更新,修復多個漏洞
今日(7月30日),蘋果公司進一步推出了兩款全新的產品——macOS 14.6的正式版以及macOS 15.1的開發者Beta預覽版;與此同時,也為廣大Mac用戶推送了兩款極為重要的系
PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名
據報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用
蘋果Mac設備易成為企業環境黑客攻擊目標
隨著macOS桌面用戶群體的壯大,攻擊者正調整攻勢,致力于創新更多的跨平臺攻擊方式。數據表明,攻擊者通常會借助社交工程的手段,將開發人員和工程師等企業用戶設為
蘋果警告iPhone用戶可能成為間諜軟件攻擊目標
雖然蘋果并未披露攻擊者以及受害用戶所在的具體國家或地區信息,但警告信明確指出:“蘋果已探測到您正成為間諜軟件攻擊的受害者,此種
Rust漏洞可遠程執行惡意指令,已發布安全補丁
此漏洞源于操作系統命令及參數注入缺陷,攻擊者能非法執行可能有害的指令。CVSS評分達10/10,意味著無須認證即可借助該漏洞發起低難度遠端攻擊。
D-Link NAS設備存在嚴重漏洞,易受攻擊者注入任意命令攻擊
該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號,其方式包括以”system“參數進行的命令注入
CISPA-Helmholtz中心洞察UDP協議漏洞,構建Loop DoS攻擊
結合UDP協議的缺陷,“Loop DoS”實施IP欺騙極為簡單。攻擊者可設立一種自動生成大流量的情境,使目標系統或整網陷入拒絕服務(DoS)狀態。
隨機通信下多智能體系統的干擾攻擊影響研究
網絡控制系統可能會受到不同類型的網絡攻擊威脅[10-12],主要包括拒絕服務(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾攻擊[9]等。文獻[10]研
發表于 03-01 11:00
?498次閱讀
施耐德電氣遭勒索軟件攻擊,大量機密數據泄露
Cactus是一種新穎的勒索軟件,首次出現于2023年5月,其獨有的加密機制可避免常規檢測。此外,Cactus具備多種加密選項,包含快速模式。若攻擊者選擇連貫執行兩種模式,受害方文件將被雙重加密,附件會添加兩
DDoS攻擊的多種方式
方的,這類攻擊稱為分布式拒絕服務攻擊,其中的攻擊者可以有多個。DDOS攻擊有以下幾種方式。 SYN Flood攻擊 SYN Flood
CSRF攻擊的基本原理 如何防御CSRF攻擊
。與其他攻擊方式相比,CSRF 攻擊不需要獲取用戶的敏感信息(如用戶名和密碼),而是利用了用戶和網站之間的信任關系,使得攻擊者可以在用戶不知情的情況下執行未經授權的操作,從而導致嚴重的后果。
攻擊者訪問了“Gideon”用戶
攻擊者執行了net use z: \10.1.1.2c$ 指令將 10.1.1.2域控制器的C盤映射到本地的Z盤,并且使用了rar壓縮工具將文件存儲在 crownjewlez.rar里,所以密碼就在這里了
評論