美国网络安全和基础设施安全局(CISA)已将Apple iOS和iPadOS以及Mitel SIP电话的漏洞添加到其已知被利用漏洞(KEV)目录中。
这两个漏洞分别是:
**CVE-2025-24200**:Apple iOS和iPadOS授权不当漏洞
**CVE-2024-41710**:Mitel SIP电话参数注入漏洞
本周,苹果发布了紧急安全更新,以修复一个被追踪为CVE-2025-24200的零日漏洞。苹果认为该漏洞已在“极其复杂”的针对性攻击中被利用。攻击者可能利用该漏洞在锁定设备上禁用USB限制模式。
苹果的USB限制模式是iOS 11.4.1中引入的一项安全功能,旨在通过Lightning端口保护设备免受未经授权的访问。USB限制模式在特定时间间隔后禁用iPhone的Lightning端口的数据连接,但不会中断充电过程。任何其他数据传输都需要用户提供密码。苹果通过改进状态管理修复了该漏洞。
物理攻击可能会在锁定设备上禁用USB限制模式”iOS 18.3.1和iPadOS 18.3.1的发布说明中写道。苹果已知悉有报告称,该漏洞可能已在针对特定目标的极其复杂的攻击中被利用。
该零日漏洞影响以下设备:iPhone XS及更新机型、iPad Pro 13英寸、iPad Pro 12.9英寸第三代及更新机型、iPad Pro 11英寸第一代及更新机型、iPad Air第三代及更新机型、iPad第七代及更新机型,以及iPad mini第五代及更新机型。苹果还发布了17.7.5版本,以修复iPad Pro 12.9英寸第二代、iPad Pro 10.5英寸和iPad第六代的问题。
与往常一样,苹果未公开披露有关利用该漏洞的攻击或相关威胁行为者的详细信息。然而,Citizen Lab研究人员发现该攻击的情况表明,威胁行为者可能使用了零日漏洞利用程序,在高度针对性的攻击中分发商业间谍软件。此类攻击通常依赖零日漏洞来针对记者、异见人士和反对派政客。另一种可能是,苹果已知悉某些设备的物理访问攻击,可能涉及Cellebrite等取证工具来解锁和提取数据。
CISA KEV目录中添加的第二个漏洞是CVE-2024-41710,该漏洞影响Mitel 6800、6900和6900w系列SIP电话,包括通过R6.4.0.HF1(R6.4.0.136)的6970会议单元。2024年7月中旬,Mitel通过发布固件更新修复了该漏洞。供应商警告称,由于启动过程中参数清理不足,具有管理权限的认证攻击者可能利用该漏洞进行命令注入攻击。
一个月后,PacketLabs研究员Kyle Burns发布了针对CVE-2024-41710漏洞的概念验证(PoC)利用代码。2025年1月底,Akamai研究人员发现了一种基于Mirai的僵尸网络Aquabot的新变种,该变种正在针对易受攻击的Mitel SIP电话。
Aquabot是一种基于Mirai的僵尸网络,专为DDoS攻击设计。它以“Aqua”文件名命名,于2023年11月首次被报告。由于这是Aquabot的第三个不同迭代版本,Akamai将该变种追踪为Aquabotv3。该僵尸网络针对影响Mitel型号的命令注入漏洞CVE-2024-41710。
“第三次迭代增加了一项基于Mirai的僵尸网络的新活动:当僵尸网络捕获某些信号时进行C2通信。”Akamai发布的报告中写道。“这一功能以及其他显著差异使两个版本明显不同,支持将其区分为第三个变种。”
该恶意软件针对影响Mitel 6800、6900和6900w系列SIP电话的漏洞CVE-2024-41710,包括通过R6.4.0.HF1(R6.4.0.136)的6970会议单元。
根据《第22-01号约束性操作指令(BOD):降低已知被利用漏洞的重大风险》,联邦民事行政部门(FCEB)机构必须在截止日期前修复已识别的漏洞,以保护其网络免受利用目录中漏洞的攻击。专家还建议私营组织审查该目录并修复其基础设施中的漏洞。
CISA要求联邦机构在2025年3月5日之前修复此漏洞。
原文始发于微信公众号(黑猫安全):CISA已将Apple iOS和iPadOS以及Mitel SIP电话的漏洞添加到其已知被利用漏洞目录中
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论