
最新 恐被攻击者利用-存在存储型XSS漏洞-AirTag-苹果 (攻击受害者)
10月1日,安全研究员BobbyRauch在苹果AirTag产品中发现了一个存储型跨站脚本攻击漏洞,攻击者可以利用该漏洞诱使用户访问恶意网站,由于Apple没有修复该漏洞,Rauch决定披露该漏洞,在专家描述的攻击场景中,攻击者启用AirTag的,丢失模式,LostMode,,并注入恶意payload到电话号码字段,当受害者找到设备...。
10月1日,安全研究员BobbyRauch在苹果AirTag产品中发现了一个存储型跨站脚本攻击漏洞,攻击者可以利用该漏洞诱使用户访问恶意网站,由于Apple没有修复该漏洞,Rauch决定披露该漏洞,在专家描述的攻击场景中,攻击者启用AirTag的,丢失模式,LostMode,,并注入恶意payload到电话号码字段,当受害者找到设备...。
根据KrebsOnSecurity分享的一份最新安全报告,苹果允许任何智能手机用户扫描丢失的AirTag以定位所有者的联系信息,该功能可能被滥用于网络钓鱼诈骗,当一个AirTag被设置为丢失模式时,它会生成一个URL,https,found.apple.com,,它让AirTag所有者输入联系电话或电子邮件地址,任何扫描该AirT...。