自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

美國(guó)CISA將蘋(píng)果iOS、iPadOS及Mitel SIP電話漏洞列入已知被利用漏洞目錄

安全 漏洞
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)近日將蘋(píng)果iOS、iPadOS以及Mitel SIP電話的兩個(gè)漏洞列入其“已知被利用漏洞”(KEV)目錄。

美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)近日將蘋(píng)果iOS、iPadOS以及Mitel SIP電話的兩個(gè)漏洞列入其“已知被利用漏洞”(KEV)目錄。這兩個(gè)漏洞分別是:

  • CVE-2025-24200:蘋(píng)果iOS和iPadOS授權(quán)不當(dāng)漏洞
  • CVE-2024-41710:Mitel SIP電話參數(shù)注入漏洞

蘋(píng)果緊急修復(fù)零日漏洞,防止USB限制模式被繞過(guò)

本周,蘋(píng)果發(fā)布了緊急安全更新,修復(fù)了一個(gè)被追蹤為CVE-2025-24200的零日漏洞。蘋(píng)果認(rèn)為該漏洞已被用于“極其復(fù)雜”的針對(duì)性攻擊中。攻擊者可能利用該漏洞在鎖定設(shè)備上禁用USB限制模式。

USB限制模式是蘋(píng)果在iOS 11.4.1中引入的一項(xiàng)安全功能,旨在防止通過(guò)Lightning端口對(duì)設(shè)備進(jìn)行未經(jīng)授權(quán)的訪問(wèn)。該模式會(huì)在特定時(shí)間間隔后禁用iPhone Lightning端口的數(shù)據(jù)連接,但不會(huì)中斷充電過(guò)程。任何數(shù)據(jù)傳輸都需要用戶輸入密碼。

蘋(píng)果通過(guò)改進(jìn)狀態(tài)管理修復(fù)了該漏洞。iOS 18.3.1和iPadOS 18.3.1的更新說(shuō)明中提到:“物理攻擊可能會(huì)在鎖定設(shè)備上禁用USB限制模式。蘋(píng)果已獲悉該問(wèn)題可能已被用于針對(duì)特定個(gè)人的極其復(fù)雜的攻擊。”

受該零日漏洞影響的設(shè)備包括:iPhone XS及更新機(jī)型、13英寸iPad Pro、12.9英寸第三代及更新iPad Pro、11英寸第一代及更新iPad Pro、第三代及更新iPad Air、第七代及更新iPad,以及第五代及更新iPad mini。此外,蘋(píng)果還發(fā)布了17.7.5版本,修復(fù)了12.9英寸第二代iPad Pro、10.5英寸iPad Pro和第六代iPad的問(wèn)題。

攻擊背景:商業(yè)間諜軟件或物理訪問(wèn)攻擊

蘋(píng)果并未公開(kāi)披露利用該漏洞的攻擊細(xì)節(jié)或背后的威脅行為者。然而,Citizen Lab研究人員發(fā)現(xiàn)此次攻擊的情況表明,攻擊者可能使用了零日漏洞在高度針對(duì)性的攻擊中傳播商業(yè)間諜軟件。另一種可能是,蘋(píng)果已意識(shí)到其部分設(shè)備遭受了物理訪問(wèn)攻擊,可能涉及使用Cellebrite等取證工具來(lái)解鎖和提取數(shù)據(jù)。

Mitel SIP電話漏洞被僵尸網(wǎng)絡(luò)利用

第二個(gè)被列入CISA KEV目錄的漏洞是CVE-2024-41710,該漏洞影響了Mitel 6800、6900和6900w系列SIP電話,包括通過(guò)R6.4.0.HF1(R6.4.0.136)版本的6970會(huì)議單元。

2024年7月中旬,Mitel通過(guò)固件更新修復(fù)了該漏洞。廠商警告稱,該漏洞的利用“可能允許具有管理員權(quán)限的認(rèn)證攻擊者在啟動(dòng)過(guò)程中因參數(shù)凈化不足而進(jìn)行命令注入攻擊”。一個(gè)月后,PacketLabs研究員Kyle Burns發(fā)布了針對(duì)該漏洞的概念驗(yàn)證(PoC)利用代碼。

2024年1月底,Akamai研究人員發(fā)現(xiàn)了一種新的基于Mirai的僵尸網(wǎng)絡(luò)Aquabot變種,該變種正在針對(duì)存在漏洞的Mitel SIP電話進(jìn)行攻擊。Aquabot是一種基于Mirai的僵尸網(wǎng)絡(luò),專(zhuān)門(mén)用于發(fā)起DDoS攻擊,其名稱來(lái)源于“Aqua”文件名,首次被報(bào)告于2023年11月。

由于這是Aquabot的第三個(gè)獨(dú)立迭代版本,Akamai將其標(biāo)記為Aquabotv3。該僵尸網(wǎng)絡(luò)針對(duì)的是影響Mitel型號(hào)的命令注入漏洞CVE-2024-41710。Akamai在報(bào)告中指出:“第三個(gè)迭代版本增加了一項(xiàng)基于Mirai的僵尸網(wǎng)絡(luò)的新活動(dòng):當(dāng)僵尸網(wǎng)絡(luò)捕獲某些信號(hào)時(shí)進(jìn)行C2通信。這一點(diǎn)以及其他功能上的顯著差異,使得兩個(gè)版本明顯不同,支持將其區(qū)分為第三個(gè)變種?!?/p>

CISA要求聯(lián)邦機(jī)構(gòu)限期修復(fù)漏洞

根據(jù)《減少已知被利用漏洞的重大風(fēng)險(xiǎn)的操作指令》(BOD 22-01),聯(lián)邦民事執(zhí)行局(FCEB)機(jī)構(gòu)必須在規(guī)定日期前修復(fù)已識(shí)別的漏洞,以保護(hù)其網(wǎng)絡(luò)免受利用目錄中漏洞的攻擊。專(zhuān)家還建議私營(yíng)組織審查該目錄并修復(fù)其基礎(chǔ)設(shè)施中的漏洞。

CISA要求聯(lián)邦機(jī)構(gòu)在2025年3月5日之前修復(fù)此漏洞。

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2025-04-11 09:37:31

2025-04-03 10:01:14

2025-02-07 14:22:00

2022-02-27 13:16:09

漏洞網(wǎng)絡(luò)安全

2022-01-25 10:22:26

漏洞網(wǎng)絡(luò)攻擊

2021-11-04 09:07:15

漏洞CISA網(wǎng)絡(luò)攻擊

2023-11-14 22:16:36

2025-03-31 07:10:00

2022-08-10 18:18:20

網(wǎng)絡(luò)安全漏洞CISA

2025-03-14 10:08:57

2021-11-05 15:18:22

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2023-05-17 18:47:45

2022-03-08 18:07:59

漏洞CISA

2025-01-09 10:55:53

2025-02-28 10:23:33

2023-09-06 00:09:42

2021-11-09 06:34:32

CISA漏洞補(bǔ)丁

2022-02-11 09:52:17

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2024-01-05 11:44:13

2020-11-11 12:08:36

iOS 0 day漏洞攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)