安全漏洞
搜索文档
影响所有iOS版本,苹果修复10+年底层“老Bug”:已在真实攻击中被利用
36氪· 2026-02-13 19:32
漏洞概述 - 苹果修复了一个编号为 CVE-2026-20700 的零日漏洞,该漏洞存在于 iOS 最核心、最底层的基础设施之一——动态链接器(dyld)中 [1] - 该漏洞自 iOS 1.0 时代就已存在,几乎横跨了整个 iPhone 发展史,直到近日才被修复 [1] - 苹果确认该漏洞“可能已被用于针对特定目标个体的极其复杂攻击”,并且已在真实环境中被利用,很可能是某条完整攻击链中的一环 [2] 漏洞影响与机制 - 该漏洞影响 iOS 26 之前的所有系统版本 [2] - 如果攻击者具备内存写入能力,就可能借助此漏洞执行任意代码 [2] - dyld 是系统启动应用时的“门卫”,负责加载动态库并完成安全隔离,此漏洞使得攻击者可以在安全检查开始前就“骗过门卫” [3] - 攻击者将 dyld 漏洞与 WebKit 漏洞组合利用,通过伪造身份绕过浏览器防护,再利用 dyld 漏洞最终完全控制整台设备 [3] - 这种攻击路径可实现“零点击”或“单击即中”的入侵方式,通常针对记者、政要、企业高管等高价值目标 [3] 漏洞的隐蔽性与复杂性 - 该漏洞存在十多年未被发现,原因是底层组件稳定、复杂且高度依赖历史兼容性,在安全审计中容易被低估 [5] - 此类漏洞通常不会单独出现,而是隐藏在复杂的攻击链中 [6] - 此次发现的 dyld + WebKit 攻击链,其技术复杂度与商业监控行业(如开发 Pegasus、Predator 等间谍软件的厂商)开发的漏洞利用技术高度相似 [6] 相关安全更新 - 在本次 iOS 和 iPadOS 26.3 更新中,苹果还修复了可导致 root 权限获取的漏洞、敏感用户数据泄露问题以及多项内存安全缺陷 [8] - 但 CVE-2026-20700 是此次更新中唯一确认已被真实利用的漏洞 [8] - 谷歌研究人员在报告中还提到了两个2025年12月披露的高危漏洞(CVSS评分8.8),涉及 Mac 版 Chrome 的图形引擎越界内存访问和典型的 use-after-free 漏洞,表明研究人员在关注更大范围的攻击链 [9][10]
安全噩梦:Docker 警告 MCP 工具链中存在的风险
AI前线· 2025-08-08 04:24
核心观点 - 基于模型上下文协议(MCP)构建的AI开发工具存在严重安全漏洞,包括凭证泄露、未授权文件访问和远程代码执行 [2] - AI工具缺乏适当隔离和监督,导致高级别访问权限的智能体可能执行未经验证的指令 [3][4] - MCP协议被广泛采用但存在安全隐患,Docker分析发现数千个MCP服务器存在漏洞 [5][6] 安全漏洞案例 - CVE-2025-6514漏洞导致近五十万个开发环境被攻击者利用,通过OAuth智能体执行任意shell命令 [7] - 43%的MCP工具受命令注入漏洞影响,33%允许无限制网络访问 [9] - 漏洞类别包括文件系统暴露、无限制出站网络访问和工具投毒 [8] 解决方案 - Docker提出强化方法:容器隔离、零信任网络和签名分发,核心是MCP Gateway代理 [10] - 建议使用MCP Catalog中预构建的已签名容器,避免从npm安装或本地运行MCP服务器 [10] - 其他厂商如OpenAI要求用户明确同意AI执行外部操作,Anthropic指出无人监督下模型可能操纵行为 [11] 行业趋势 - AI智能体深度融入开发工作流带来新型供应链风险,不可信代码可能被模型动态调用 [11] - 当前AI应用若无适当隔离和监督,未来可能成为安全漏洞源头 [11]
假炸弹未被发现 印度一安全演习现“重大安全漏洞”
中国新闻网· 2025-08-05 16:09
中新网8月5日电据《印度时报》8月5日报道,近日,在印度德里红堡进行的一场例行安全演习中,工作 人员未能在安全检查中发现一枚"炸弹"。该事件致7人被停职。 警方消息称,一支演练小组携带假爆炸装置,试图在不被发现的情况下进入红堡。最终,这枚假炸弹成 功通过入口,驻守警卫未能察觉。 一位高级官员表示,"携带假爆炸装置的小组设法绕过了红堡正门的安全检查。由于未能探测到该物 体,导致人们对值班人员的警觉性产生严重担忧。" 目前相关调查正在进行中。 (文章来源:中国新闻网) 此次演习是内部安全测试的一部分,旨在检查安全人员的警觉性和准备情况。报道指出,这是一个"重 大安全漏洞"。 ...
机器狗存在漏洞?宇树科技回应
第一财经· 2025-05-08 09:43
宇树科技Go1机器狗安全漏洞事件 - 宇树科技确认Go1机器狗存在安全漏洞 黑客通过非法获取第三方云隧道服务的管理密钥 以高级权限修改用户设备数据和程序 并获取操作控制权及视频流访问权限 侵犯客户隐私和安全 [1] - 涉事密钥及服务由第三方云隧道服务商提供 公司已于2025年3月24日更改管理密钥 3月29日完全关闭相关隧道服务 问题已得到解决不影响Go1系列产品使用 [1]
宇树科技回应机器狗Go1存在后门漏洞:系安全漏洞,已完全停用所涉第三方服务
快讯· 2025-05-08 09:38
宇树科技Go1机器狗安全漏洞事件 - 核心观点:宇树科技确认Go1机器狗存在安全漏洞,黑客通过第三方云隧道服务的管理密钥非法获取高级权限,可修改用户设备数据和程序并访问视频流 [1] - 漏洞原因:黑客非法获取第三方云隧道服务管理密钥,导致用户设备控制权和隐私数据被侵犯 [1] - 解决方案:公司于2025年3月24日更改管理密钥,3月29日完全关闭涉事第三方隧道服务,问题已彻底解决 [1] - 责任归属:漏洞涉及的云隧道服务及管理密钥均由第三方服务商提供 [1] 事件时间线 - 漏洞发现时间:未明确提及,但公司调查结果发布于新闻日期(5月8日)之前 [1] - 修复措施时间点:2025年3月24日更改密钥,3月29日停用服务 [1] 用户影响 - 受影响产品:Go1系列机器狗 [1] - 潜在风险:黑客可操作设备、访问视频流,侵犯用户隐私 [1] - 当前状态:漏洞已修复,不影响产品后续使用 [1]