美国网络安全和基础设施安全局(CISA)近日将苹果iOS、iPadOS以及Mitel SIP电话的两个漏洞列入其“已知被利用漏洞”(KEV)目录。这两个漏洞分别是:
-
CVE-2025-24200:苹果iOS和iPadOS授权不当漏洞
-
CVE-2024-41710:Mitel SIP电话参数注入漏洞
苹果紧急修复零日漏洞,防止USB限制模式被绕过
本周,苹果发布了紧急安全更新,修复了一个被追踪为CVE-2025-24200的零日漏洞。苹果认为该漏洞已被用于“极其复杂”的针对性攻击中。攻击者可能利用该漏洞在锁定设备上禁用USB限制模式。
USB限制模式是苹果在iOS 11.4.1中引入的一项安全功能,旨在防止通过Lightning端口对设备进行未经授权的访问。该模式会在特定时间间隔后禁用iPhone Lightning端口的数据连接,但不会中断充电过程。任何数据传输都需要用户输入密码。
苹果通过改进状态管理修复了该漏洞。iOS 18.3.1和iPadOS 18.3.1的更新说明中提到:“物理攻击可能会在锁定设备上禁用USB限制模式。苹果已获悉该问题可能已被用于针对特定个人的极其复杂的攻击。”
受该零日漏洞影响的设备包括:iPhone XS及更新机型、13英寸iPad Pro、12.9英寸第三代及更新iPad Pro、11英寸第一代及更新iPad Pro、第三代及更新iPad Air、第七代及更新iPad,以及第五代及更新iPad mini。此外,苹果还发布了17.7.5版本,修复了12.9英寸第二代iPad Pro、10.5英寸iPad Pro和第六代iPad的问题。
攻击背景:商业间谍软件或物理访问攻击
苹果并未公开披露利用该漏洞的攻击细节或背后的威胁行为者。然而,Citizen Lab研究人员发现此次攻击的情况表明,攻击者可能使用了零日漏洞在高度针对性的攻击中传播商业间谍软件。另一种可能是,苹果已意识到其部分设备遭受了物理访问攻击,可能涉及使用Cellebrite等取证工具来解锁和提取数据。
Mitel SIP电话漏洞被僵尸网络利用
第二个被列入CISA KEV目录的漏洞是CVE-2024-41710,该漏洞影响了Mitel 6800、6900和6900w系列SIP电话,包括通过R6.4.0.HF1(R6.4.0.136)版本的6970会议单元。
2024年7月中旬,Mitel通过固件更新修复了该漏洞。厂商警告称,该漏洞的利用“可能允许具有管理员权限的认证攻击者在启动过程中因参数净化不足而进行命令注入攻击”。一个月后,PacketLabs研究员Kyle Burns发布了针对该漏洞的概念验证(PoC)利用代码。
2024年1月底,Akamai研究人员发现了一种新的基于Mirai的僵尸网络Aquabot变种,该变种正在针对存在漏洞的Mitel SIP电话进行攻击。Aquabot是一种基于Mirai的僵尸网络,专门用于发起DDoS攻击,其名称来源于“Aqua”文件名,首次被报告于2023年11月。
由于这是Aquabot的第三个独立迭代版本,Akamai将其标记为Aquabotv3。该僵尸网络针对的是影响Mitel型号的命令注入漏洞CVE-2024-41710。Akamai在报告中指出:“第三个迭代版本增加了一项基于Mirai的僵尸网络的新活动:当僵尸网络捕获某些信号时进行C2通信。这一点以及其他功能上的显著差异,使得两个版本明显不同,支持将其区分为第三个变种。”
CISA要求联邦机构限期修复漏洞
根据《减少已知被利用漏洞的重大风险的操作指令》(BOD 22-01),联邦民事执行局(FCEB)机构必须在规定日期前修复已识别的漏洞,以保护其网络免受利用目录中漏洞的攻击。专家还建议私营组织审查该目录并修复其基础设施中的漏洞。
CISA要求联邦机构在2025年3月5日之前修复此漏洞。
参考来源:
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)