近日,蘋果確認(rèn)將在macOS 15 Sequoia系統(tǒng)中,,修復(fù)一個(gè)被廣泛用于入侵企業(yè)內(nèi)網(wǎng)的安全漏洞,。
據(jù)悉,,研究人員發(fā)現(xiàn),,黑客利用了Safari、Chrome,、Firefox等瀏覽器處理IP 0.0.0.0地址查詢的方案,,將請求重定向至包括本地服務(wù)器“l(fā)ocalhost”在內(nèi)的其他IP地址。
通過這種方法,,黑客可以訪問公司服務(wù)器上的文件和其他私密數(shù)據(jù),,包括開發(fā)代碼、內(nèi)部通訊等敏感信息,。
此外,,黑客還能夠在運(yùn)行AI訓(xùn)練框架Ray的服務(wù)器上,執(zhí)行惡意代碼,。
需要注意的是,,該漏洞已經(jīng)存在18年之久,且Windows早已通過屏蔽0.0.0.0訪問的方法,,規(guī)避了該漏洞,。
這導(dǎo)致,目前該漏洞僅會(huì)影響到macOS與Linux,。
除蘋果外,,目前,谷歌也已經(jīng)表示將在后續(xù)的Chrome更新中阻止網(wǎng)站對0.0.0.0的訪問,,但Firefox的開發(fā)商Mozilla,,對完全屏蔽0.0.0.0訪問持謹(jǐn)慎態(tài)度,擔(dān)心導(dǎo)致兼容性問題,。
原創(chuàng)文章,,作者:liunaihe,如若轉(zhuǎn)載,,請注明出處:http://hzkljs.com/doc/132618.htm
登錄后才能評論