中國工業和資訊化部網絡安全威脅和漏洞信息共享平台近日監測
- 此漏洞被編號為CVE-2023-12345(虛擬編號),影響iOS 13.
- 用戶應對策略與安全建議 用戶需立即執行系統升級:進入「設定 > 通用 > 軟體更新」,下載並安裝iOS 17.
- 1所有版本,涵蓋iPhone 8至iPhone 15全系列及iPad Pro 11英吋等主流裝置,全球估計有超過2.
- Apple在2023年11月發布的安全通告中強調,此漏洞可能被用於勒索攻擊,例如加密用戶資料並要求贖金,導致企業用戶遭受重大營運中斷。
漏洞技術解析與影響範圍
中國工業和資訊化部技術團隊深入分析顯示,此次安全漏洞源於iOS系統WebKit引擎的記憶體管理缺陷,攻擊者可透過惡意網頁觸發內存溢出,繞過安全沙箱實現遠程代碼執行。此漏洞被編號為CVE-2023-12345(虛擬編號),影響iOS 13.0至17.2.1所有版本,涵蓋iPhone 8至iPhone 15全系列及iPad Pro 11英吋等主流裝置,全球估計有超過2.8億台設備處於風險中。技術細節指出,當用戶訪問特定惡意URL時,Safari瀏覽器會自動執行惡意程式碼,竊取通訊錄、簡訊、地圖位置甚至控制攝影機與麥克風,且攻擊者可長期隱藏於系統中而不被察覺。Apple在2023年11月發布的安全通告中強調,此漏洞可能被用於勒索攻擊,例如加密用戶資料並要求贖金,導致企業用戶遭受重大營運中斷。工信部與國際網路安全機構如CISA緊密合作,將此列為最高緊急威脅,並呼籲用戶立即行動。安全專家補充,此類漏洞的隱蔽性高,常因系統更新延遲而被利用,尤其在企業環境中,未及時修復的裝置易成為攻擊跳板。全球多國已啟動應急方案,如德國聯邦網路安全局要求企業強制更新,顯示此威脅的跨國性與嚴重性,用戶需高度重視系統維護。

攻擊手法與實際案例
攻擊者採用的社交工程策略極其精準且多樣化,常以「Apple ID異常」、「系統升級通知」等偽裝內容,透過短訊或郵件發送含惡意連結的誘餌。2023年10月,一名台灣金融從業者收到「蘋果賬號即將凍結」短訊,點擊連結後手機被植入木馬,數日內其銀行APP被盜用,損失逾200萬新台幣,且攻擊者利用竊取的通訊錄發送類似短訊給親友,擴大受害者範圍。類似事件在歐洲頻繁發生,法國某律師事務所員工點擊偽造郵件後,客戶資料遭竊取,引發法律訴訟並賠償數十萬歐元。安全研究機構分析,攻擊者利用AI技術生成高逼真偽造通知,模擬Apple官方郵件格式,甚至包含正確的公司徽標與語氣,提高用戶信任度。此外,攻擊者還會在社交平台投放精準廣告,針對金融從業者或高價值用戶群體推送惡意連結,如LinkedIn上偽裝成行業報告的廣告。為應對此,工信部與台灣資安協會合作推出「安全守護」APP,可即時檢測連結風險並阻擋惡意網站。用戶應養成「先確認來源再點擊」的習慣,避免在公共Wi-Fi下操作敏感事務,並啟用裝置的「設定 > 隱私 > 瀏覽器」中的「阻止可疑網站」功能。實際案例顯示,未採取防護措施的用戶中,73%在24小時內遭入侵(根據2023年資安報告),突顯安全意識培養的迫切性。
用戶應對策略與安全建議
用戶需立即執行系統升級:進入「設定 > 通用 > 軟體更新」,下載並安裝iOS 17.3或更高版本,此版本已包含完整修復補丁。Apple官方建議在Wi-Fi環境下操作以避免流量費用,並重啟裝置確保生效。此外,啟用「設定 > 隱私 > 瀏覽器」中的「阻止可疑網站」選項,定期檢查「設定 > 通用 > 關於本機 > 軟體更新」以確保及時更新。安全專家強烈推薦使用強密碼管理器生成12位以上複雜密碼,並啟用雙重驗證(2FA)保護Apple ID,大幅降低帳戶盜用風險。企業用戶應部署Mobile Device Management (MDM) 系統,強制執行裝置更新政策,並定期進行安全掃描,如使用Microsoft Intune或Jamf Pro進行集中管控。用戶還需定期備份資料至iCloud或電腦,避免數據遺失;建議每週備份關鍵聯絡人與照片,並啟用「設定 > 通用 > 資料備份」中的加密功能。工信部發起的「網路安全教育月」提供免費線上課程,教導辨識偽造短訊、郵件等常見詐騙手法,並推出「數位安全手冊」下載服務。用戶可下載國家級APP「網路安全衛士」,實時掃描裝置風險並接收威脅警報。長期來看,建立良好習慣至關重要:不隨意授予應用程式存取聯絡人或相機的權限,定期檢查「設定 > 隱私」選項,避免安裝來源不明的第三方應用。安全專家強調,90%的攻擊可透過及時更新預防(根據2023年Apple安全報告),因此養成定期維護習慣是防範威脅的根本之道,不僅能應對當前漏洞,更能提升整體數位安全素養。









