他们自己关于攻击的博客文章推测浏览器零日漏洞很可能被用于针对研究人员。自然而然地人们猜测这些攻击与的披露之间可能存在联系。然而到目前为止我们还没有看到两者之间有任何明确的联系。谷歌零项目团队的安全研究员已要求任何人分享有关的任何其他详细信息。概念验证尽管有关于的野外利用的报告但我们在发布此博文时未发现公开的概念验证代码。解决方案解决了适用于和客户端的版本中的大多数桌面系。
统的更新版本应该可用安全移动访问中的零日漏洞在野外被利用 斯洛文尼亚 WhatsApp 号码列表 警报年月日分钟阅读在研究人员确认利用安全移动访问背景中的零日漏洞后发布了一个补丁月日发布了有关高度复杂的威胁参与者对其内部系统进行的协同攻击的产品通知。认为攻击者利用了用于远程访问的特定产品中的可能的零日漏洞。随着他们继续调查他们提供了有关攻击根本原因的更多更新主要是为了消除某些最初认为受到影响的产品。月日的研究人员在推特上表示他们已经确定了。
正在调查的可能的漏洞候选者并补充说他们观察到在野外不分青红皂白地利用该漏洞。作为回应证实了关于其产品中存在零日漏洞的调查结果并在安全公告下对此进行了跟踪。分析是的系列远程访问产品中的一个严重注入漏洞。远程未经身份验证的攻击者可以提交特制查询以利用此漏洞。成功利用将使攻击者能够访问登录凭据用户名密码以及随后可用于登录易受攻击的设备的会话信息。的首席安全顾问发布了一个线程其中包含他和他的团队观察到的一些。