美国CISA将苹果产品及TP-Link路由器漏洞列入已知被利用漏洞目录
美国网络安全机构CISA将苹果产品漏洞CVE-2025-43200和TP-Link路由器漏洞CVE-2023-33538纳入已知被利用漏洞目录。苹果修复了iMessage零点击漏洞,并向部分用户发出间谍软件攻击警报。TP-Link多款路由器存在命令注入漏洞,CISA要求联邦机构在7月7日前完成修复以应对相关攻击风险。 2025-6-17 05:15:31 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CISA标志

美国网络安全和基础设施安全局(CISA)近日将苹果产品漏洞及TP-Link路由器漏洞纳入其已知被利用漏洞(KEV)目录。以下是相关漏洞详情:

  • CVE-2025-43200 苹果多款产品未明确漏洞
  • CVE-2023-33538(CVSS评分8.8)TP-Link多款路由器命令注入漏洞

苹果iMessage漏洞遭间谍软件利用

上周苹果公司确认,其已修复的Messages应用漏洞CVE-2025-43200被Paragon公司的Graphite间谍软件在野利用,专门针对记者群体实施攻击。该科技巨头于2025年2月10日通过发布iOS 18.3.1、iPadOS 18.3.1、iPadOS 17.7.5、macOS Sequoia 15.3.1、macOS Sonoma 14.7.4、macOS Ventura 13.7.4、watchOS 11.3.1和visionOS 2.3.1等系统版本修复此漏洞,同时解决的还包括WhatsApp漏洞CVE-2025-24200——该漏洞曾在"极其复杂"的定向攻击中被利用。

苹果在安全公告中说明:"处理通过iCloud链接分享的恶意制作照片或视频时存在逻辑缺陷。苹果获悉有报告称该漏洞可能已在针对特定目标的极端复杂攻击中被利用。"公司通过实施改进的检查机制修复了该漏洞。

本周公民实验室(Citizen Lab)证实,Paragon的Graphite间谍软件被用于入侵完全更新后的iPhone设备,至少两名欧洲记者成为攻击目标。调查组发现的取证证据显示,被入侵手机曾与同一间谍服务器通信。苹果已于今年早些时候秘密通知受害者,这标志着Paragon工具在真实攻击中的使用首次得到确认。

2025年4月29日,苹果向部分iOS用户发出间谍软件攻击警报。取证分析确认包括Ciro Pellegrino在内的两名记者感染了Graphite间谍软件,两起事件均关联至同一攻击者。苹果随后修补了攻击中使用的零点击漏洞(现编号为CVE-2025-43200),修复包含在iOS 18.3.1版本中。

Paragon终止意大利政府合作

本周初,Paragon指控意大利政府拒绝其协助调查间谍软件滥用记者事件的提议,并宣布因此终止在意大利的合同。该公司声称其提出了验证工具是否被滥用的方案,但遭当局拒绝。这是间谍软件公司首次因涉嫌滥用而公开终止客户合作。Paragon确认声明内容属实但拒绝进一步置评。

TP-Link路由器命令注入漏洞

CISA目录新增的第二个漏洞是TP-Link多款路由器(TL-WR940N、TL-WR841N、TL-WR740N)/userRpm/WlanNetworkRpm组件存在的命令注入漏洞。

根据《降低已知被利用漏洞重大风险的第22-01号行动指令》(BOD 22-01),联邦民事行政部门(FCEB)机构必须在规定期限内修复目录中的漏洞以防范相关攻击。专家同时建议私营机构审查该目录并修复自身基础设施中的漏洞。CISA要求联邦机构最迟于2025年7月7日完成漏洞修复。

参考来源:

U.S. CISA adds Apple products, and TP-Link routers flaws to its Known Exploited Vulnerabilities catalog

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/435199.html
如有侵权请联系:admin#unsafe.sh