美国CISA将苹果iOS、iPadOS及Mitel SIP电话漏洞列入已知被利用漏洞目录

知识2025-11-05 12:27:453288

美国网络安全和基础设施安全局(CISA)近日将苹果iOS、美国目录iPadOS以及Mitel SIP电话的将苹及两个漏洞列入其“已知被利用漏洞”(KEV)目录。这两个漏洞分别是电洞列

CVE-2025-24200:苹果iOS和iPadOS授权不当漏洞CVE-2024-41710:Mitel SIP电话参数注入漏洞

苹果紧急修复零日漏洞,防止USB限制模式被绕过

本周,话漏苹果发布了紧急安全更新,入已修复了一个被追踪为CVE-2025-24200的知被零日漏洞。苹果认为该漏洞已被用于“极其复杂”的利用漏洞针对性攻击中。攻击者可能利用该漏洞在锁定设备上禁用USB限制模式。美国目录

USB限制模式是将苹及苹果在iOS 11.4.1中引入的一项安全功能,旨在防止通过Lightning端口对设备进行未经授权的电洞列访问。该模式会在特定时间间隔后禁用iPhone Lightning端口的话漏数据连接,但不会中断充电过程。入已任何数据传输都需要用户输入密码。知被

苹果通过改进状态管理修复了该漏洞。利用漏洞iOS 18.3.1和iPadOS 18.3.1的美国目录更新说明中提到:“物理攻击可能会在锁定设备上禁用USB限制模式。苹果已获悉该问题可能已被用于针对特定个人的极其复杂的攻击。”

受该零日漏洞影响的设备包括:iPhone XS及更新机型、13英寸iPad Pro、12.9英寸第三代及更新iPad Pro、11英寸第一代及更新iPad Pro、第三代及更新iPad Air、第七代及更新iPad,站群服务器以及第五代及更新iPad mini。此外,苹果还发布了17.7.5版本,修复了12.9英寸第二代iPad Pro、10.5英寸iPad Pro和第六代iPad的问题。

攻击背景:商业间谍软件或物理访问攻击

苹果并未公开披露利用该漏洞的攻击细节或背后的威胁行为者。然而,Citizen Lab研究人员发现此次攻击的情况表明,攻击者可能使用了零日漏洞在高度针对性的攻击中传播商业间谍软件。另一种可能是,苹果已意识到其部分设备遭受了物理访问攻击,可能涉及使用Cellebrite等取证工具来解锁和提取数据。

Mitel SIP电话漏洞被僵尸网络利用

第二个被列入CISA KEV目录的漏洞是CVE-2024-41710,该漏洞影响了Mitel 6800、6900和6900w系列SIP电话,包括通过R6.4.0.HF1(R6.4.0.136)版本的6970会议单元。

2024年7月中旬,Mitel通过固件更新修复了该漏洞。厂商警告称,该漏洞的利用“可能允许具有管理员权限的认证攻击者在启动过程中因参数净化不足而进行命令注入攻击”。一个月后,PacketLabs研究员Kyle Burns发布了针对该漏洞的b2b信息网概念验证(PoC)利用代码。

2024年1月底,Akamai研究人员发现了一种新的基于Mirai的僵尸网络Aquabot变种,该变种正在针对存在漏洞的Mitel SIP电话进行攻击。Aquabot是一种基于Mirai的僵尸网络,专门用于发起DDoS攻击,其名称来源于“Aqua”文件名,首次被报告于2023年11月。

由于这是Aquabot的第三个独立迭代版本,Akamai将其标记为Aquabotv3。该僵尸网络针对的是影响Mitel型号的命令注入漏洞CVE-2024-41710。Akamai在报告中指出:“第三个迭代版本增加了一项基于Mirai的僵尸网络的新活动:当僵尸网络捕获某些信号时进行C2通信。这一点以及其他功能上的显著差异,使得两个版本明显不同,支持将其区分为第三个变种。”

CISA要求联邦机构限期修复漏洞

根据《减少已知被利用漏洞的重大风险的操作指令》(BOD 22-01),联邦民事执行局(FCEB)机构必须在规定日期前修复已识别的漏洞,免费源码下载以保护其网络免受利用目录中漏洞的攻击。专家还建议私营组织审查该目录并修复其基础设施中的漏洞。

CISA要求联邦机构在2025年3月5日之前修复此漏洞。

本文地址:http://www.bhae.cn/news/904a7699019.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

解决联想电脑网络请求错误的方法

十个你可能不曾用过的Linux命令

Linux操作系统与XP共用

门禁巨头遭勒索攻击,北约、阿里集团等多个实体受到影响

Vmware上新建出的Ubuntu可以使用,问题就是找不到网卡了,提示No such device eth0...解决过程不写了,反正耗掉了我好几个小时...原因是Vmware保存的硬件配置文件*.vmx里记录了网卡的MAC地址,而Ubuntu也会记录MAC地址,这样在克隆虚拟机的时候,Vmware会为Ubuntu分配一个新的eth0网卡,但是由于被之前的eth0占用,所以它会变成eth1。再因为eth0是默认的网卡,显然这个网卡不存在,所以就提示No such device eth0..Ubuntu保存MAC地址的配置文件为/etc/udev/rules.d/70-persistent-net.rules,我装的是9.10版本,8.04以后的版本应该都是这个解决方法:方法1:直接删除配置文件直接删除配置文件,重启之后Ubuntu就会找到新的网卡了。复制代码代码如下:方法2:修正配置文件修改配置文件,将原本的eth0删除,然后修改eth1的NAME=erh1为NAME=eth0,重启之后Ubuntu就会使用新的配置文件设置网卡了。修改前的 /etc/udev/rules.d/70-persistent-net.rules 像这样:复制代码代码如下:将它修改为:复制代码代码如下:# PCI device 0x1022:0x2000 (pcnet32)SUBSYSTEM==net, ACTION==add, DRIVERS== *, ATTR{address}==00:0c:29:85:XX:XX, ATTR{dev_id}==0x0, ATTR{type}==1, KERNEL==eth*, NAME=eth0

安装db2于Linux系统中

全面解析Linux Make规则

从事件响应中吸取的六个重要教训

友情链接

滇ICP备2023000592号-9