苹果发布紧急安全更新,修复iOS/iPadOS高危漏洞CVE-2025-2420

发布时间 2025-02-12

1. 苹果发布紧急安全更新,修复iOS/iPadOS高危漏洞CVE-2025-24200


2月11日,苹果公司周一发布了一项针对iOS和iPadOS的安全更新,旨在修复CVE-2025-24200漏洞,该漏洞据称已被广泛利用。此漏洞为授权问题,允许恶意行为者在物理接触设备的情况下,通过网络物理攻击禁用USB限制模式,该模式旨在阻止未授权配件访问设备数据。此功能原本用于防范执法机构使用的数字取证工具未经授权访问设备。苹果表示,该漏洞已通过改进状态管理得到修复,但承认已有报告指出该漏洞可能被用于针对特定目标人群的复杂攻击。多伦多大学蒙克学院公民实验室的安全研究员比尔·马尔扎克因发现并报告此漏洞而受到赞誉。此次更新适用于多款iPhone和iPad设备及其对应的iOS和iPadOS版本。此外,苹果近期还修复了Core Media组件中的另一个安全漏洞,该漏洞已被用于攻击iOS 17.2之前的版本。苹果软件的零日漏洞常被商业监控软件供应商利用,部署复杂程序从受害设备中提取数据,尽管这些工具(例如 NSO 集团的Pegasus)有时被宣传为用于打击严重犯罪活动,但也存在滥用风险。NSO集团重申,其Pegasus软件不是大规模监控工具,并已获得合法机构的授权。


https://thehackernews.com/2025/02/apple-patches-actively-exploited-ios.html


2. OmniGPT遭黑客入侵,3400万用户对话数据泄露


2月11日,一名黑客在Breach Forums上声称已经入侵了流行的人工智能聊天机器人和生产力平台OmniGPT,并泄露了30,000个用户的电子邮件、电话号码以及超过3400万行用户对话。此次泄露的内容包括用户与聊天机器人之间的消息交换、上传文件的链接,其中一些文件包含凭证、账单信息和API密钥。如果这些信息得到证实,这将成为人工智能对话数据最大的泄露事件之一,使用户面临身份盗窃、网络钓鱼诈骗和金融欺诈的威胁。泄露的数据集中包含用户讨论各种主题的聊天信息,以及指向存储在OmniGPT服务器上的敏感文档的链接,如办公室项目、大学作业、市场分析报告等。此次泄密事件可能会给OmniGPT带来严重的法律和监管挑战,尤其是在欧洲的GDPR合规方面。OmniGPT尚未就此事发表官方回应,但用户应立即采取预防措施保护自己的数据,如更改密码、启用双因素身份验证,并保持警惕监控电子邮件和金融账户。


https://hackread.com/omnigpt-ai-chatbot-breach-hacker-leak-user-data-messages/


3. Sandworm黑客组织利用恶意Windows激活器攻击乌克兰用户


2月11日,俄罗斯军事网络间谍组织Sandworm利用木马病毒Microsoft密钥管理服务(KMS)激活程序和虚假的Windows更新,针对乌克兰的Windows用户发起了一系列攻击。据EclecticIQ威胁分析师指出,这些攻击可能始于2023年底,它们与Sandworm黑客组织具有重叠的基础设施、一致的战术和技术程序,并经常使用ProtonMail帐户注册攻击域名。攻击者还通过BACKORDER加载器部署了DarkCrystal RAT(DcRAT)恶意软件,并引用俄语构建环境,进一步增强了俄罗斯军方黑客的嫌疑。EclecticIQ发现了与同一恶意活动集群相关的七个传播活动,每个活动都使用了类似的诱饵和战术。最近的一次攻击发生在2025年1月12日,分析师观察到攻击者使用DcRAT远程访问木马,通过拼写错误的域名感染受害者。一旦部署到受害者设备上,假的KMS激活工具就会显示假的Windows激活界面,安装恶意软件加载程序,禁用Windows Defender,并传递最终的RAT负载。攻击的最终目标是收集受感染计算机上的敏感信息,并将其发送到攻击者控制的服务器。由于乌克兰大量使用盗版软件,导致攻击面扩大,政府部门也未能幸免。


https://www.bleepingcomputer.com/news/security/russian-military-hackers-deploy-malicious-windows-activators-in-ukraine/


4. SystemBC RAT新变种瞄准Linux平台,企业网络面临新威胁


2月11日,新出现的SystemBC RAT变种正针对Linux平台发起攻击,这一发展使企业网络、云基础设施和物联网设备面临重大风险。该变种更加隐秘,使用加密通信来保持隐藏,同时允许攻击者在受感染系统中自由移动。SystemBC原本主要针对Windows系统,但现在已扩展到Linux,由于其广泛应用于企业环境,因此危险性更大。该恶意软件以代理植入方式运行,能在受感染网络中实现横向移动,成为攻击者在企业基础设施内寻求持久性和更深层次渗透的有力武器。此外,安全供应商很难检测到此版本属于SystemBC家族,使其能够长时间不被发现。SystemBC还能检测虚拟化环境以抵御动态分析,进一步增加了其隐秘性。随着SystemBC RAT进入Linux领域,攻击者有了新方法隐藏C2流量、在网络中隐秘移动以及投放更多恶意软件。传统安全工具可能难以应对这些隐秘策略,但使用交互式沙箱工具,安全团队可以在受控环境中安全分析威胁,更快做出反应,揭露威胁并加强预防策略。


https://hackread.com/systembc-rat-targets-linux-ransomware-infostealers/


5. 威胁者利用 ClickFix 在最新网络攻击中部署 NetSupport RAT


2月11日,自2025年1月初以来,威胁行为者频繁利用ClickFix技术传播名为NetSupport RAT的远程访问木马。NetSupport RAT通过虚假网站和浏览器更新进行扩散,使攻击者能够全面控制受害者主机,进行实时监控、键盘鼠标控制、文件上传下载及恶意命令执行等操作。该程序起初是作为合法的远程IT支持程序NetSupport Manager开发的,但后被恶意利用。ClickFix技术通过在受感染网站注入虚假CAPTCHA网页,诱导用户执行恶意PowerShell命令,下载并运行NetSupport RAT客户端。这一攻击手段与ClickFix传播Lumma Stealer恶意软件的新版本相呼应,后者使用ChaCha20密码解密C2服务器列表配置文件。网络安全公司eSentire指出,这些变化揭示了恶意软件开发者为规避当前提取和分析工具所采用的策略,警示企业和个人需加强网络安全防护,警惕此类攻击手段。


https://thehackernews.com/2025/02/threat-actors-exploit-clickfix-to.html


6. Bishop Fox公布CVE-2024-53704漏洞利用细节,敦促尽快更新SonicOS防火墙


2月11日,Bishop Fox的安全研究人员公布了CVE-2024-53704漏洞的完整利用细节,该漏洞存在于某些版本的SonicOS SSLVPN应用程序中,允许远程攻击者绕过身份验证机制,劫持活动的SSL VPN会话,从而获得未经授权的访问权限。该漏洞于1月7日由供应商发布警告,并敦促管理员升级固件以解决该问题。经过Bishop Fox的大量逆向工程努力,他们证实了该漏洞的利用潜力,并在等待系统管理员安装补丁一段时间后公布了漏洞利用细节。漏洞的工作原理是通过发送特制的会话cookie到SSL VPN身份验证端点,触发错误的会话验证,使攻击者能够访问会话,读取用户书签、获取配置设置、打开到内部网络的隧道并提供对私有资源的访问权限。研究人员创建了概念验证漏洞代码来模拟攻击,并发现约4,500台暴露在互联网上的SonicWall SSL VPN服务器未安装修复该漏洞的安全更新。因此,管理员应尽快应用更新以降低利用风险。


https://www.bleepingcomputer.com/news/security/sonicwall-firewall-exploit-lets-hackers-hijack-vpn-sessions-patch-now/