Bleeping Computer 網(wǎng)站消息,美國網(wǎng)絡安全與基礎設施安全局(CISA)督促聯(lián)邦機構盡快修補 iMessage 零點擊漏洞??ò退够硎具@些漏洞已被黑客在野外利用,網(wǎng)絡攻擊者通過漏洞在其員工的 iPhone 上部署 Triangulation 間諜軟件。
卡巴斯基研究人員在其莫斯科辦事處以及其他地區(qū)員工的 iPhone 上發(fā)現(xiàn)了間諜軟件,經(jīng)過研究分析發(fā)現(xiàn)間諜攻擊始于 2019 年,目前仍在進行中、攻擊者使用了 iMessage 零點擊漏洞,并利用現(xiàn)已修補的 iOS 零日漏洞,入侵用戶的 iphone。
蘋果表示不會在任何產(chǎn)品中留后門值得一提的是,俄羅斯聯(lián)邦安全局情報機構聲稱蘋果公司與美國國家安全局合作創(chuàng)建一個后門,為滲透俄羅斯的 iPhone 手機提供便利。此外,俄羅斯聯(lián)邦安全局還表示發(fā)現(xiàn)了俄羅斯政府官員和駐以色列、中國和北約成員國大使館工作人員的數(shù)千部 iPhone 受感染。
【資料圖】
當?shù)貢r間上周三,蘋果公司已獲悉一份報告,稱該問題可能已被積極利用于 iOS 15.7 之前發(fā)布的 iOS 版本。” )在攻擊中被利用。然而蘋果公司發(fā)言人在與 BleepingComputer 的聯(lián)絡中強調(diào),蘋果從未與任何政府合作在任何蘋果產(chǎn)品中插入后門,后續(xù)也不會這樣做。
蘋果修復了一個WebKit零日漏洞(CVE-2023-32439),該漏洞可以讓攻擊者在未打補丁的設備上獲得任意代碼執(zhí)行,也被 CISA 標記為一個積極利用的安全漏洞。
受影響的設備清單很廣泛,主要包括以下這些產(chǎn)品:
iPhone 8及更高版本、iPad Pro(所有型號)、iPad Air 第三代及更高版本、iPad 第五代及更高版本、iPad mini第五代及更高版本iPhone 6s(所有型號)、iPhone 7(所有型號)、iPhone SE(第一代)、iPad Air 2、iPad mini(第四代)和iPod touch(第七代)。運行macOS Big Sur、Monterey和Ventura的Mac電腦Apple Watch 4系列及以后的產(chǎn)品,Apple Watch 3系列、4系列、5系列、6系列、7系列和SE前幾天,蘋果公司在修補用于部署 Triangulation 間諜軟件的 0day 漏洞一天后,發(fā)送了另一輪威脅通知,提醒客戶他們成為有國家背景支持的攻擊目標。然而,據(jù) CNN 記者 Chris Bing 報道,目前尚不清楚這些新警告與哪些事件有關。
1687757600_6499232045231ec8031fa.png!small?1687757600408
CISA 督促聯(lián)邦機構在 7 月 14 日前打補丁CISA 在其已知被利用漏洞(KEV)列表中新增了一個關鍵認證前命令注入漏洞(CVE-2023-27992),該漏允許未經(jīng)認證的網(wǎng)絡攻擊者在沒有打補丁的暴露于互聯(lián)網(wǎng)中的網(wǎng)絡附加存儲(NAS)設備上執(zhí)行操作系統(tǒng)命令。
上周二,在基于 Mirai 的僵尸網(wǎng)絡針對 Zyxel 防火墻和 VPN 產(chǎn)品發(fā)起大規(guī)模攻擊幾周后,Zyxel 科技警告客戶確保其 NAS 設備“獲得最佳保護” 。
根據(jù) 2022 年 11 月發(fā)布的約束性操作指令(BOD 22-01),美國聯(lián)邦民事行政部門機構(FCEB)必須在規(guī)定的時間內(nèi)修補所有添加到 CISA KEV 目錄中的安全漏洞。雖然 BOD 22-01 主要關注美國聯(lián)邦機構,但強烈建議私營公司也要優(yōu)先解決 CISA KEV列表中列出的安全漏洞。
文章來源:https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-iphone-bugs-abused-in-spyware-attacks/
標簽: