work-933061_可用

CISA 将苹果、Craft CMS、Laravel 漏洞列入已知被利用漏洞目录

  • 浏览次数 269
  • 喜欢 0
  • 评分 12345

HackerNews 编译,转载请注明出处:

美国网络安全与基础设施安全局(CISA)周五将五个影响苹果、Craft CMS 和 Laravel Livewire 的安全漏洞添加到其已知被利用漏洞(KEV)目录中,并敦促联邦机构在 2026 年 4 月 3 日前修复这些漏洞。

以下是已遭利用的漏洞:

  • CVE – 2025 – 31277(CVSS 评分:8.8):苹果 WebKit 中的一个漏洞,在处理恶意制作的网页内容时可能导致内存损坏。(2025 年 7 月已修复)
  • CVE – 2025 – 43510(CVSS 评分:7.8):苹果内核组件中的内存损坏漏洞,恶意应用程序可借此导致进程间共享内存发生意外变化。(2025 年 12 月已修复)
  • CVE – 2025 – 43520(CVSS 评分:8.8):苹果内核组件中的内存损坏漏洞,恶意应用程序可借此导致系统意外终止或写入内核内存。(2025 年 12 月已修复)
  • CVE – 2025 – 32432(CVSS 评分:10.0):Craft CMS 中的代码注入漏洞,远程攻击者可借此执行任意代码。(2025 年 4 月已修复)
  • CVE – 2025 – 54068(CVSS 评分:9.8):Laravel Livewire 中的代码注入漏洞,在特定场景下,未经身份验证的攻击者可借此实现远程命令执行。(2025 年 7 月已修复)

谷歌威胁情报小组(GTIG)、iVerify 和 Lookout 报告称,存在一款代号为 DarkSword 的 iOS 漏洞利用工具包,利用上述三个苹果漏洞以及另外三个缺陷,来部署 GHOSTBLADE、GHOSTKNIFE 和 GHOSTSABER 等恶意软件家族进行数据窃取,在此之后,这三个苹果漏洞被列入 KEV 目录。

据 Orange Cyberdefense SensePost 称,自 2025 年 2 月起,未知威胁行为者就将 CVE – 2025 – 32432 作为零日漏洞进行利用。从那时起,被追踪为 Mimo(又名 Hezb)的入侵组织也被观察到利用该漏洞来部署加密货币挖矿程序和住宅代理软件。

列表中的最后一个漏洞 CVE – 2025 – 54068,其被利用情况最近被 Ctrl – Alt – Intel 威胁研究团队标记,这是伊朗国家支持的黑客组织 MuddyWater(又名 Boggy Serpens)发动攻击的一部分。

本周早些时候发布的一份报告中,帕洛阿尔托网络 Unit 42 指出,该对手持续针对中东地区的外交和关键基础设施,包括能源、海事和金融领域,以及全球其他战略目标。

Unit 42 表示:“虽然社会工程仍然是其主要特征,但该组织也在不断提升其技术能力。其多样的工具集包括结合了反分析技术以实现长期潜伏的人工智能增强型恶意软件植入程序。这种社会工程与快速开发工具的结合,形成了强大的威胁态势。”

Unit 42 还称:“为支持其大规模的社会工程活动,Boggy Serpens 使用了一个定制的基于网络的编排平台。该工具使操作人员能够在对发件人身份和目标列表保持精细控制的同时,实现大规模电子邮件的自动发送。”

该组织隶属于伊朗情报和安全部(MOIS),主要专注于网络间谍活动,不过它还通过采用 DarkBit 勒索软件身份,与针对以色列理工学院的破坏性行动有关联。

MuddyWater 攻击手法的一个显著特点是,在鱼叉式网络钓鱼攻击中使用劫持的政府和企业官方账户,并滥用信任关系来规避基于信誉的拦截系统并传播恶意软件。

在 2025 年 8 月 16 日至 2026 年 2 月 11 日期间,针对阿联酋一家未具名的国家海洋和能源公司的持续攻击活动中,该威胁行为者据称发动了四轮不同的攻击,导致部署了包括 GhostBackDoor 和 Nuso(又名 HTTP_VIP)在内的各种恶意软件家族。该威胁行为者武器库中的其他一些知名工具包括 UDPGangster 和 LampoRAT(又名 CHAR)。

Unit 42 表示:“Boggy Serpens 最近的活动体现了其威胁态势的成熟,该组织将其既定方法与更完善的持续运营机制相结合。通过使其开发渠道多样化,纳入 Rust 等现代编程语言和人工智能辅助工作流程,该组织创建了并行路径,确保维持高运营节奏所需的冗余性。”

 


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文