<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>零時差漏洞 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/%E9%9B%B6%E6%99%82%E5%B7%AE%E6%BC%8F%E6%B4%9E/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Tue, 28 Oct 2025 09:40:09 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>零時差漏洞 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>Chrome零時差漏洞遭鎖定 駭客對高情資單位發動攻擊</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/196787/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/196787/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Tue, 28 Oct 2025 07:47:37 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[編輯精選]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[零時差漏洞]]></category>
		<category><![CDATA[駭客]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=196787</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/10/131859466_fb-link_normal_none_0.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="chrome" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/10/131859466_fb-link_normal_none_0.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/10/131859466_fb-link_normal_none_0-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/10/131859466_fb-link_normal_none_0-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/10/131859466_fb-link_normal_none_0-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="Chrome零時差漏洞遭鎖定 駭客對高情資單位發動攻擊 1"></p>
<p>駭客組織Mem3nt0 mori傳出利用Google Chrome瀏覽器中的一項零時差漏洞，對俄羅斯與白俄羅斯境內的目標發動攻擊。<content><span style="font-weight: 400;">記者孫敬／編譯</span></p>
<p><span style="font-weight: 400;">駭客組織Mem3nt0 mori傳出利用Google Chrome瀏覽器中的一項零時差漏洞，對俄羅斯與白俄羅斯境內的目標發動攻擊。此漏洞被命名為CVE-2025-2783，它允許攻擊者在極少的互動下，繞過Chrome的沙箱保護機制，進而植入間諜軟體。</span></p>
<p><b>延伸閱讀：<a href="https://www.technice.com.tw/techmanage/infosecurity/196778/" target="_blank" rel="noopener"><span style="color: #33cccc;">8成寬頻用戶沒改路由器密碼 駭客可做跳板發動惡意攻擊</span></a></b></p>
<p>[caption id="attachment_89913" align="aligncenter" width="1200"]<img class="wp-image-89913 size-full" src="https://www.technice.com.tw/wp-content/uploads/2024/01/131859466_fb-link_normal_none_0.jpg" alt="Google Chrome" width="1200" height="627" /> CVE-2025-2783漏洞現已完成修補。（圖／科技島資料照）[/caption]</p>
<h2><b>零時差漏洞技術解析，偽柄邏輯錯誤造成沙箱逃逸</b></h2>
<p><span style="font-weight: 400;">卡巴斯基研究人員於2025年3月發現該漏洞，而Google也迅速發布了修補程式，但在修補前，惡意感染已透過客製化的網路釣魚活動散播，像是模仿知名「普里馬科夫作品國際論壇」（Primakov Readings）的邀請函，因此卡巴斯基將這項行動命名為ForumTroll。駭客攻擊目標鎖定媒體、大學、政府機構以及金融單位，顯示該駭客集團的意圖主要集中在情報蒐集。</span></p>
<p><span style="font-weight: 400;">受害者收到的電子郵件以俄文撰寫，製作得幾可亂真，引誘目標點擊進入惡意網站。一旦造訪該網站，感染即自動啟動，無需任何額外的下載或點擊。這一感染鏈特別鎖定Chrome的Mojo行程間通訊（IPC）系統，這是Windows系統上處理瀏覽器程序間資料的關鍵元件。</span></p>
<p><span style="font-weight: 400;">卡巴斯基全球研究與分析團隊（GReAT）調查的感染過程顯示，攻擊經過多個精心設計的階段。首先，釣魚網站會啟動一段驗證腳本，利用WebGPU確認造訪者是否為真正的瀏覽器用戶，以此阻止自動掃描器的偵測。如果確認是合法造訪，隨後會透過橢圓曲線迪菲-赫爾曼金鑰交換（ECDH），解密隱藏在JavaScript文件或字體檔中的下一階段酬載。</span></p>
<p><span style="font-weight: 400;">儘管駭客進行遠端程式碼執行（RCE）的過程細節難以完全捕獲，但沙箱逃逸（CVE-2025-2783）是整個攻擊中的關鍵環節。它透過掛鉤Chrome的V8檢測器和ipcz函式庫，繼而中繼執行緒句柄，暫停並劫持瀏覽器主程序，最終注入一個持久性的載入器。</span></p>
<h2><b>間諜軟體LeetAgent，與商業駭客工具Dante的黑暗連結</b></h2>
<p><span style="font-weight: 400;">卡巴斯基在2022年首次追蹤到LeetAgent，並發現其載入器與義大利公司Memento Labs的商業間諜軟體Dante共享程式碼。Memento Labs正是惡名昭彰的Hacking Team於2019年更名的而來。Dante曾在2023年的ISS World會議上揭露，以其虛擬機保護（VMProtect）、反除錯機制和動態API解析等進階功能聞名。</span></p>
<p><span style="font-weight: 400;">卡巴斯基確認ForumTroll行動的工具包在持久化機制、字體隱藏資料的方法，以及漏洞利用程式碼方面，都與Memento Labs的Dante存在明確重疊。</span></p>
<p><span style="font-weight: 400;">專家提醒，在Chrome漏洞修補後不久，Firefox也修補了類似的IPC邏輯錯誤（CVE-2025-2857），使用者應立即將Chrome更新至134.0.6998.177或更高版本，並啟用加強型安全瀏覽功能。</span></p>
<p><span style="font-weight: 400;">資料來源：<a href="https://cybersecuritynews.com/chrome-0-day-vulnerability-hackers-exploited/" target="_blank" rel="noopener"><span style="color: #33cccc;">Cyber Security News</span></a></span></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/196787/">Chrome零時差漏洞遭鎖定 駭客對高情資單位發動攻擊</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/196787/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">196787</post-id>	</item>
		<item>
		<title>Chrome V8引擎爆零時差漏洞 駭客藉惡意軟體鎖定加密錢包</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/193163/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/193163/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 06:27:15 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[加密錢包]]></category>
		<category><![CDATA[惡意軟體]]></category>
		<category><![CDATA[零時差漏洞]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=193163</guid>

					<description><![CDATA[<p><img width="1920" height="1080" src="https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Google Chrome" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome.jpg 1920w, https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome-300x169.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome-1024x576.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome-768x432.jpg 768w, https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome-1536x864.jpg 1536w, https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome-390x220.jpg 390w" sizes="(max-width: 1920px) 100vw, 1920px" title="Chrome V8引擎爆零時差漏洞 駭客藉惡意軟體鎖定加密錢包 2"></p>
<p>Google Chrome的V8 JavaScript引擎近日爆出「型別混淆」（Type Confusion）零時差漏洞，漏洞編號為CVE-2025-10585<content><span style="font-weight: 400;">記者孫敬／編譯</span></p>
<p><span style="font-weight: 400;">Google <span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.technice.com.tw/?s=Chrome" target="_blank" rel="noopener">Chrome</a></span>的V8 JavaScript引擎近日爆出「型別混淆」（Type Confusion）零時差漏洞，漏洞編號為CVE-2025-10585。這是今年發現的第六個已被大規模利用的Chrome零時差漏洞，漏洞的CVSS評分高達8.8，駭客能透過複雜的記憶體破壞手法，繞過Chrome的沙箱保護機制，進而達到「遠端程式碼執行」（RCE）的目的。</span></p>
<p><b>延伸閱讀：<a href="https://www.technice.com.tw/techmanage/infosecurity/192834/" target="_blank" rel="noopener">最<span style="color: #33cccc;">新臉書釣魚手法曝光 駭客利用官方轉址服務來騙取帳密</span></a></b></p>
<p>[caption id="attachment_193182" align="aligncenter" width="1920"]<img class="wp-image-193182 size-full" src="https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome.jpg" alt="" width="1920" height="1080" /> Google今年第六個零時差漏洞修補檔已推出自動更新。（圖／Chrome）[/caption]</p>
<h2><b>攻擊目標鎖定高價值資產，加密貨幣錢包與國家級間諜行動</b></h2>
<p><span style="font-weight: 400;">這項漏洞的攻擊手法，是利用V8引擎中的TurboFan即時編譯器（JIT）在效能最佳化時的預設假設，透過惡意JavaScript程式碼，生成特殊的Proxy物件來欺騙V8的型別推斷系統。當編譯器在執行過程中，對資料型別產生錯誤的判斷時，就會產生不正確的記憶體存取模式，導致記憶體被破壞。</span></p>
<p><span style="font-weight: 400;">駭客利用這個漏洞成功執行任意程式碼，並逃離Chrome的渲染器沙箱環境。根據威脅情報報告，這些高階駭客組織通常會將此漏洞與其他權限提升漏洞串聯，以便在受害者電腦中植入惡意軟體、竊取加密貨幣私鑰，甚至進行長期性的監控。</span></p>
<p><span style="font-weight: 400;">令人擔憂的是，這種漏洞的攻擊模式屬於網路型，只要使用者造訪含有惡意程式碼的網站，就有可能成為受害者。來自Google威脅分析小組（TAG）的報告指出，部分攻擊活動與商業間諜軟體供應商及國家級駭客有關，這顯示該漏洞在情報行動中的戰略價值極高。</span></p>
<p><span style="font-weight: 400;">目前，受影響的瀏覽器版本涵蓋所有在140.0.7339.185版本之前的Chrome，以及其他基於Chromium的瀏覽器，如Microsoft Edge、Brave和Opera。Google已緊急發布修補程式，並在全球範圍內透過自動更新功能進行部署。</span></p>
<p><span style="font-weight: 400;">資料來源：<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://cybersecuritynews.com/chrome-0-day-vulnerability-analysis/" target="_blank" rel="noopener">Cyber Security News</a></span></span></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/193163/">Chrome V8引擎爆零時差漏洞 駭客藉惡意軟體鎖定加密錢包</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/193163/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">193163</post-id>	</item>
		<item>
		<title>WinRAR傳嚴重零時差漏洞！恐遭駭客遠端操控電腦 資安院籲立即更新</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/190323/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/190323/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Tue, 02 Sep 2025 08:57:00 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[編輯精選]]></category>
		<category><![CDATA[WinRAR]]></category>
		<category><![CDATA[資安院]]></category>
		<category><![CDATA[零時差漏洞]]></category>
		<category><![CDATA[駭客]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=190323</guid>

					<description><![CDATA[<p><img width="1920" height="1080" src="https://www.technice.com.tw/wp-content/uploads/2025/09/WinRAR-logo.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="WinRAR logo" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2025/09/WinRAR-logo.jpg 1920w, https://www.technice.com.tw/wp-content/uploads/2025/09/WinRAR-logo-300x169.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2025/09/WinRAR-logo-1024x576.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2025/09/WinRAR-logo-768x432.jpg 768w, https://www.technice.com.tw/wp-content/uploads/2025/09/WinRAR-logo-1536x864.jpg 1536w, https://www.technice.com.tw/wp-content/uploads/2025/09/WinRAR-logo-390x220.jpg 390w" sizes="(max-width: 1920px) 100vw, 1920px" title="WinRAR傳嚴重零時差漏洞！恐遭駭客遠端操控電腦 資安院籲立即更新 3"></p>
<p>WinRAR驚傳嚴重漏洞，駭客已在修補程式發布前利用此漏洞發動「零時差攻擊」（Zero-day attack）。<content><span style="font-weight: 400;">記者孫敬／台北報導</span></p>
<p><span style="font-weight: 400;">國家資通安全研究院2日<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.nics.nat.gov.tw/latest_news/announcements/Latest_Announcement/f0c51c5e-43b4-4773-937b-31bb8d23ef27/" target="_blank" rel="noopener">表示</a></span>，知名壓縮軟體WinRAR驚傳嚴重漏洞（CVE-2025-8088），駭客已在修補程式發布前利用此漏洞發動「零時差攻擊」（Zero-day attack），並透過夾帶惡意壓縮檔的電子郵件，誘騙收件人解壓縮後觸發惡意程式，進而竊取電腦資料或進行遠端控制。</span></p>
<p><span style="font-weight: 400;">資安院呼籲，民眾日常若不慎開啟惡意的WinRAR壓縮檔，可能導致駭客長期潛伏於電腦中，應立即將WinRAR更新至最新版本7.13。</span></p>
<p><b>延伸閱讀：<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.technice.com.tw/techmanage/infosecurity/189925/" target="_blank" rel="noopener">駭客AI化？Anthropic曝駭客藉Claude實現「Vibe Hacking」網路犯罪</a></span></b></p>
<p>[caption id="attachment_190336" align="aligncenter" width="1920"]<img class="wp-image-190336 size-full" src="https://www.technice.com.tw/wp-content/uploads/2025/09/WinRAR-logo.jpg" alt="" width="1920" height="1080" /> WinRAR的更新版本已釋出。（圖／WinRAR）[/caption]</p>
<h2><b>漏洞已成國際資安威脅，資安院教你如何自保</b></h2>
<p><span style="font-weight: 400;">資安院進一步說明，已有駭客組織利用此漏洞，將惡意壓縮檔偽裝成「履歷、自傳或職缺說明」，藉由求職郵件引誘收件人開啟。一旦使用者解壓縮檔案，惡意程式就會被觸發，並植入 SnipBot、RustyClaw、Mythic agent等木馬程式。這些木馬會自動寫入電腦開機目錄，並在每次開機時自動執行，讓駭客得以長期潛伏，竊取敏感資料，甚至完全控制電腦系統。</span></p>
<p><span style="font-weight: 400;">如何更新WinRAR：</span></p>
<h3><strong>一般用戶（官網下載）</strong></h3>
<ol>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">開啟瀏覽器，進入WinRAR官方網站：</span><span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.rarlab.com/download.htm" target="_blank" rel="noopener"><span style="font-weight: 400;">https://www.rarlab.com/download.htm</span></a></span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">下載符合您作業系統（64位元 Windows 較常見）的版本，並依步驟安裝即可完成更新。</span></li>
</ol>
<h3><b>進階用戶（CMD指令更新）</b></h3>
<ol>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">在電腦搜尋列輸入CMD，找到「命令提示字元」並「以系統管理員身分執行」。</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">在跳出的黑色視窗中輸入指令：</span><span style="font-weight: 400;">winget upgrade --name WinRAR RARLab.WinRAR</span><span style="font-weight: 400;">，並按下Enter。</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">系統會自動下載並安裝最新版 WinRAR。</span></li>
</ol>
<p></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/190323/">WinRAR傳嚴重零時差漏洞！恐遭駭客遠端操控電腦 資安院籲立即更新</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/190323/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">190323</post-id>	</item>
		<item>
		<title>舊款Android 和 iOS 零時差漏洞　間諜軟體商不法牟利</title>
		<link>https://www.technice.com.tw/uncategorized/44662/</link>
					<comments>https://www.technice.com.tw/uncategorized/44662/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Fri, 31 Mar 2023 06:21:47 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[間諜軟體]]></category>
		<category><![CDATA[零時差漏洞]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=44662</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none-1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="183390348 fb link normal none 1" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none-1.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none-1-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none-1-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none-1-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="舊款Android 和 iOS 零時差漏洞　間諜軟體商不法牟利 7"></p>
<p>編譯／鄭智懷 Google與國際特赦組織（AI）旗下資安團隊發現，全球逾三十家間諜軟體商正積極開發針對Andr &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Google與國際特赦組織（AI）旗下資安團隊發現，全球逾三十家間諜軟體商正積極開發針對Android和iOS零時差漏洞的駭客工具，並出售給眾多由政府資助的駭客組織，用於收集目標包含但不限於政治異議者、記者、人權工作者和反對黨政客在內的各項情報。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Google威脅分析小組（TAG）指出，在2022年11月與12月發現有兩起駭客活動特別針對舊款Android 和 iOS 零時差漏洞，攻擊者使用的正是出自於間諜軟體商開發的駭客工具。儘管兩起活動的規模與目標尚在調查中，該小組的分析結果顯示，攻擊發起時間巧妙利用漏洞補丁發布至大部分用戶完成更新的空窗期。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":44663,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none-1-1024x535.jpg" alt="" class="wp-image-44663"/><figcaption class="wp-element-caption">Google威脅分析小組（TAG）指出，在2022年11月與12月發現有兩起駭客活動特別針對舊款Android 和 iOS 零時差漏洞，攻擊者使用的正是出自於間諜軟體商開發的駭客工具。示意圖:RF123</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>該小組研究員Clement Lecigne提到，兩起駭客活動都帶有國家支持的特徵，主要攻擊目標為阿拉伯聯合大公國、哈薩克、馬來西亞與義大利。至於在利用的漏洞方面，Android系統為CVE -2022-3723、CVE-2022-4135和CVE-2022-38181；iOS系統為CVE-2022-42856和CVE-2021-30900。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在上述駭客活動中，針對阿拉伯聯合大公國的案例由國際特赦組織安全實驗室發現，並向Google威脅分析小組通報。該實驗室指出，攻擊者從2020年，甚至更早之前就開始利用上述Android系統漏洞，向阿拉伯聯合大公國的三星（Samsung）用戶發送內含<a></a>一次性攻擊超連接的簡訊，藉此在受害者手機植入間諜軟體。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Google與國際特赦組織在各自的報告皆強調，間諜軟體的蓬勃發展正對個人至企業造成普遍且廣泛的威脅。後者更進一步呼籲在成立防止人權侵害的全球性法案之前，國際社會應「暫停間諜軟體技術的開發、使用、轉讓和銷售」。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://blog.google/threat-analysis-group/spyware-vendors-use-0-days-and-n-days-against-popular-platforms/">Google</a>、<a href="https://www.amnesty.org/en/latest/news/2023/03/new-android-hacking-campaign-linked-to-mercenary-spyware-company/">AI</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/44662/">舊款Android 和 iOS 零時差漏洞　間諜軟體商不法牟利</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/44662/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">44662</post-id>	</item>
		<item>
		<title>Microsoft、Google和Apple為2022年零時差漏洞攻擊最大受害者</title>
		<link>https://www.technice.com.tw/uncategorized/43071/</link>
					<comments>https://www.technice.com.tw/uncategorized/43071/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Tue, 21 Mar 2023 08:03:21 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[Mandiant]]></category>
		<category><![CDATA[網路攻擊]]></category>
		<category><![CDATA[零時差漏洞]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=43071</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="183390348 fb link normal none" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="Microsoft、Google和Apple為2022年零時差漏洞攻擊最大受害者 11"></p>
<p>編譯／鄭智懷 谷歌（Google）旗下資安公司Mandiant的最新研究發現，2022年被全球駭客廣泛使用的5 &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p><a>谷歌（Google</a>）旗下資安公司Mandiant的最新研究發現，2022年被全球駭客廣泛使用的55個零時差漏洞主要來自Microsoft、Google 和 Apple產品；其中有53個使攻擊者能提升安全權限，或是在容易受攻擊資訊設備遠端執行惡意程式碼。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在整體趨勢上，2020年代出現並被駭客用於網路攻擊的的零時差漏洞遠比上一個十年來得更多：2021年的漏洞創下破紀錄的81個；2022年的數量雖然略少，但也是歷史第二高；2019年的漏洞總數則是排行歷史第三高。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":43072,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/03/183390348_fb-link_normal_none-1024x535.jpg" alt="" class="wp-image-43072"/><figcaption class="wp-element-caption">資安公司Mandiant預測，未來被運用於不法行動的零時差漏洞數量將逐步成長；於此同時，無論是物聯網（IoT）或雲端服務的防護手段也會因此受到刺激而同步增加。示意圖:RF123</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>Mandiant預測，未來被運用於不法行動的零時差漏洞數量將逐步成長；於此同時，無論是物聯網（IoT）或雲端服務的防護手段也會因此受到刺激而同步增加。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在行為者方面，研究者指出其中有13個零時差漏洞被網路間諜組織使用：由中國組織占七個；俄羅斯組織占兩個（一個與中國重疊）；北韓組織占兩個；另有三個為不明網路間諜組織所用。此外，出於經濟動機的惡意行為者利用其中四個漏洞發動攻擊，並有三個是被用於勒索軟體攻擊。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>就目標產品而言，微軟（Microsoft）、谷歌（Google）和蘋果（ Apple）繼續蟬聯全球零時差漏洞利用數量的廠商排名前三名：分別是18個、10個與9個。進一步從受影響的系統之角度來看，Windows的零時差漏洞利用數量最多，占19個；Chrome排行第二，占9個；Ios排第三，占5個；macOS排第四占4個。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Mandiant建議，各大組織的資安團隊首先應更深入了解當前網路安全生態，包含主要攻擊者、常見惡意軟體類型與攻擊手法等。其次，儘管攻擊者主要針對如上述的微軟、谷歌和蘋果等大廠產品，防護方也必須衡量使用其他供應商產品的風險，並且挹注資源實施保護措施。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://www.bleepingcomputer.com/news/security/hackers-mostly-targeted-microsoft-google-apple-zero-days-in-2022/">BleepingComputer</a>、<a href="https://www.mandiant.com/resources/blog/zero-days-exploited-2022">Mandiant</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/43071/">Microsoft、Google和Apple為2022年零時差漏洞攻擊最大受害者</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/43071/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">43071</post-id>	</item>
		<item>
		<title>Google警告：三星晶片含18個零時差漏洞</title>
		<link>https://www.technice.com.tw/uncategorized/42738/</link>
					<comments>https://www.technice.com.tw/uncategorized/42738/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Fri, 17 Mar 2023 08:54:41 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[Exynos系列晶片]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[三星（Samsung）]]></category>
		<category><![CDATA[零時差漏洞]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=42738</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/03/175418367_fb-link_normal_none.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="175418367 fb link normal none" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/03/175418367_fb-link_normal_none.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/03/175418367_fb-link_normal_none-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/03/175418367_fb-link_normal_none-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/03/175418367_fb-link_normal_none-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="Google警告：三星晶片含18個零時差漏洞 15"></p>
<p>編譯／鄭智懷 科技巨頭谷歌（Google）旗下的資安團隊Project Zero發現，三星（Samsung）名 &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>科技巨頭谷歌（Google）旗下的資安團隊Project Zero發現，三星（Samsung）名下的Exynos系列晶片共存有18個零時差漏洞，允許駭客無須與受害者有任何互動，就可以直接遠端攻擊後者的資訊設備。據悉，該批有問題的晶片被廣泛安裝於多款Android手機、穿戴式裝置與車輛之中。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":42739,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/03/175418367_fb-link_normal_none-1024x535.jpg" alt="" class="wp-image-42739"/><figcaption class="wp-element-caption">Google警告：三星晶片含18個零時差漏洞。示意圖／123RF</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>該團隊負責人Tim <a></a>Willis表示，測試結果顯示其中四個最嚴重的漏洞，「攻擊者只要知道受害者的電話號碼」，就可以遠端執行並破壞手機。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>Tim Willis接著補充，熟練的攻擊者只要透過簡單的研究，很快就能藉上述18個漏洞找到受害者設備的破口，並且不會引起目標的注意。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>根據三星提供資料，受影響的產品包含，但不限於以下設備：三星S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列手機；vivo S16、S15、S6、X70、X60和X30系列手機；谷歌（）的 Pixel 6 和 Pixel 7 系列手機；所有使用 Exynos W920 晶片的穿戴式裝置；所有使用Exynos Auto T5123 晶片的車輛。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>目前，三星已經向其他供應商提供修復晶片的補丁，但是並未向一般大眾開放。換言之，在各大製造商為名下產品釋出相關安全漏洞的補丁之前，消費者仍面臨高度風險。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>對此，Project Zero除了呼籲用戶應盡快更新持有設備的軟體，確保隨時在最新版本之外，還建議關閉WiFi通話與VoLTE服務，阻止攻擊者利用三星晶片的漏洞所發動的攻擊活動。三星也證實上述舉措可以有效緩解晶片漏洞的資安危害。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://www.google.com/search?q=vivo&amp;oq=vivo&amp;aqs=chrome..69i57j0i433i512l2j0i131i433j0i131i433i512j0i433i512j46i131i199i433i465i512j0i433i512j0i131i433j0i433i512.298j0j9&amp;sourceid=chrome&amp;ie=UTF-8">BleepingComputer</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/42738/">Google警告：三星晶片含18個零時差漏洞</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/42738/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">42738</post-id>	</item>
		<item>
		<title>蘋果iPhone和iPad最新更新 修復零時差漏洞</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/37344/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/37344/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Tue, 14 Feb 2023 06:17:22 +0000</pubDate>
				<category><![CDATA[3C]]></category>
		<category><![CDATA[資安]]></category>
		<category><![CDATA[更新版本]]></category>
		<category><![CDATA[蘋果（Apple）]]></category>
		<category><![CDATA[零時差漏洞]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=37344</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/02/172681223_m.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="172681223 m" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/02/172681223_m.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/02/172681223_m-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/02/172681223_m-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/02/172681223_m-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="蘋果iPhone和iPad最新更新 修復零時差漏洞 19"></p>
<p>編譯／鄭智懷 蘋果（Apple）在美西時間13日）向iPhone和iPad用戶推出iOS 16.3.1 及 i &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>蘋果（Apple）在美西時間13日）向iPhone和iPad用戶推出iOS 16.3.1 及 iPadOS 16.3.1 正式版。此次更新為客戶提供最新發現的錯誤修正和零時差漏洞修復。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":37345,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/02/172681223_m-1024x535.jpg" alt="" class="wp-image-37345"/><figcaption class="wp-element-caption">蘋果iPhone和iPad最新更新 修復零時差漏洞。示意圖／123RF</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>蘋果官網指出，本次更新機型包含iPhone 8 及後續機型、iPad Pro（所有機型）、iPad Air 第三代及後續機型、iPad 第五代及後續機型、iPad mini 第五代及後續機型。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在系統的錯誤修正上，蘋果表示核心（kernel）的部分錯誤可能導致APP運作時可以使用內核權限執行任意代碼（CVE-2023-23514）；本次更新已經透過內存管理的修正解決相關問題。該錯誤由盤古實驗室（Pangu Lab）和谷歌（Google）旗下的（Project Zero）研究員共同發現並通報。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在零時差漏洞方面，蘋果指出網頁瀏覽器Safari所使用的瀏覽器引擎WebKit出現CVE-2023-23514安全漏洞，導致用戶進入惡意網頁後，可能會因此被駭客入侵；本次更新已經修正類型混淆問題。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>雖然蘋果在公告中將漏報通報歸功於某匿名研究員，以及額外感謝公民實驗室（Citizen Lab）。該組織隸屬於加拿大多倫多大學（University of Toronto）的蒙克國際研究中心（Munk School of Global Affairs），以揭發政府駭客工具濫用，例如以色列駭客公司NSO Group開發的各種產品而聞名於世。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在面對媒體詢問更新內容的資安問題時，蘋果發言人 Scott Radcliffe表示除了公告內容外，並沒有任何需要補充的地方；公民實驗室的高級研究員 Bill Marczak則<a></a>指出，實驗室所有成員目前沒有任何評論。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>網路媒體《TechCrunch》建議，雖然一般iPhone成為零時差漏洞攻擊目標的可能性不大，但是用戶仍應隨時保持系統在最新更新版本，完善保護措施。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://support.apple.com/en-us/HT213635">Apple</a>、<a href="https://techcrunch.com/2023/02/13/apple-releases-new-fix-for-iphone-zero-day-exploited-by-hackers/">TechCrunch</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/37344/">蘋果iPhone和iPad最新更新 修復零時差漏洞</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/37344/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">37344</post-id>	</item>
		<item>
		<title>Apple更新iOS修補「零時差漏洞」　iPhone 8以上機種受惠</title>
		<link>https://www.technice.com.tw/uncategorized/30209/</link>
					<comments>https://www.technice.com.tw/uncategorized/30209/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Wed, 14 Dec 2022 08:05:35 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPhone 8以上]]></category>
		<category><![CDATA[零時差漏洞]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=30209</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2022/12/191356875_fb-link.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="191356875 fb link" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2022/12/191356875_fb-link.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2022/12/191356875_fb-link-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2022/12/191356875_fb-link-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2022/12/191356875_fb-link-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="Apple更新iOS修補「零時差漏洞」　iPhone 8以上機種受惠 23"></p>
<p>編譯／鄭智懷 蘋果（Apple）在本週二宣布，其於11月30日發布的iOS 16.1.2安全更新旨在修補當前日 &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>蘋果（Apple）在本週二宣布，其於11月30日發布的iOS 16.1.2安全更新旨在修補當前日益氾濫的零時差漏洞。該更新涵蓋了iPhone 8和後續所有機型。而針對iPhone 6s 及更高版本和部分 iPad 機型的用戶，蘋果則推出iOS15.7.2和iPadOS 15.7.2，修復安全漏洞。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>蘋果（Apple）表示，接獲了Google威脅分析小組（Threat Analysis Group）的通報，針對用於支援Safari瀏覽器和其他應用程式的排版引擎WebKit，有安全漏洞。蘋果隨即推出iOS 16.1.2安全更新。在本次更新之前，該漏洞已經造成廣泛的安全問題。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>據該公司公告指出，該安全漏洞針對CVE-2022-42856 或WebKit 247562上的錯誤，屬於零時差漏洞，將使攻擊者植入的惡意程式在受害者的電腦中橫行無阻。事實上，不法人士經常針對WebKit的程式漏洞設計惡意程式，作為連結到其他程式漏洞，並突破電腦系統的資訊安全措施的突破口。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":30210,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2022/12/191356875_fb-link-1024x535.jpg" alt="" class="wp-image-30210"/><figcaption>圖/123RF</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>蘋果在公告中還提到，該漏洞是針對公司在2021年10月發布的iOS 15.1之前的iOS 版本所設計。因此，蘋果還對於使用iPhone 6s 及更高版本和部分 iPad 機型的用戶，且安全更新尚未提升到iOS 16版本的用戶，推出手機和iPad的iOS15.7.2和iPadOS 15.7.2，修復WebKit的漏洞。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>雖然蘋果及時推出安全更新，但目前尚不清楚其為何推遲了兩週有關該錯誤的公告。蘋果和Google均未對此提出進一步的說明。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>而在iOS 16.1.2安全更新推出後，蘋果隨即發布了iOS 16.2程式更新，其中包括對iCloud等數據加密和其他新功能。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://techcrunch.com/2022/12/13/apple-zero-day-webkit-iphone/">TechCrunch</a></p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/30209/">Apple更新iOS修補「零時差漏洞」　iPhone 8以上機種受惠</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/30209/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">30209</post-id>	</item>
	</channel>
</rss>
