美国网络安全和基础设施安全局(CISA)近日将苹果产品漏洞及TP-Link路由器漏洞纳入其已知被利用漏洞(KEV)目录。以下是相关漏洞详情:
- CVE-2025-43200 苹果多款产品未明确漏洞
- CVE-2023-33538(CVSS评分8.8)TP-Link多款路由器命令注入漏洞
苹果iMessage漏洞遭间谍软件利用
上周苹果公司确认,其已修复的Messages应用漏洞CVE-2025-43200被Paragon公司的Graphite间谍软件在野利用,专门针对记者群体实施攻击。该科技巨头于2025年2月10日通过发布iOS 18.3.1、iPadOS 18.3.1、iPadOS 17.7.5、macOS Sequoia 15.3.1、macOS Sonoma 14.7.4、macOS Ventura 13.7.4、watchOS 11.3.1和visionOS 2.3.1等系统版本修复此漏洞,同时解决的还包括WhatsApp漏洞CVE-2025-24200——该漏洞曾在"极其复杂"的定向攻击中被利用。
苹果在安全公告中说明:"处理通过iCloud链接分享的恶意制作照片或视频时存在逻辑缺陷。苹果获悉有报告称该漏洞可能已在针对特定目标的极端复杂攻击中被利用。"公司通过实施改进的检查机制修复了该漏洞。
本周公民实验室(Citizen Lab)证实,Paragon的Graphite间谍软件被用于入侵完全更新后的iPhone设备,至少两名欧洲记者成为攻击目标。调查组发现的取证证据显示,被入侵手机曾与同一间谍服务器通信。苹果已于今年早些时候秘密通知受害者,这标志着Paragon工具在真实攻击中的使用首次得到确认。
2025年4月29日,苹果向部分iOS用户发出间谍软件攻击警报。取证分析确认包括Ciro Pellegrino在内的两名记者感染了Graphite间谍软件,两起事件均关联至同一攻击者。苹果随后修补了攻击中使用的零点击漏洞(现编号为CVE-2025-43200),修复包含在iOS 18.3.1版本中。
Paragon终止意大利政府合作
本周初,Paragon指控意大利政府拒绝其协助调查间谍软件滥用记者事件的提议,并宣布因此终止在意大利的合同。该公司声称其提出了验证工具是否被滥用的方案,但遭当局拒绝。这是间谍软件公司首次因涉嫌滥用而公开终止客户合作。Paragon确认声明内容属实但拒绝进一步置评。
TP-Link路由器命令注入漏洞
CISA目录新增的第二个漏洞是TP-Link多款路由器(TL-WR940N、TL-WR841N、TL-WR740N)/userRpm/WlanNetworkRpm
组件存在的命令注入漏洞。
根据《降低已知被利用漏洞重大风险的第22-01号行动指令》(BOD 22-01),联邦民事行政部门(FCEB)机构必须在规定期限内修复目录中的漏洞以防范相关攻击。专家同时建议私营机构审查该目录并修复自身基础设施中的漏洞。CISA要求联邦机构最迟于2025年7月7日完成漏洞修复。
参考来源:
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)