分类: 漏洞事件

微软已发布补丁修复两个流行开源库中的 0-day 漏洞

微软已发布补丁来修复两个流行开源库中的 0-day 漏洞,这些漏洞影响了多种产品,包括 Skype、Teams 及其 Edge 浏览器。 但微软不愿透露这些零日漏洞是否被利用来攻击其产品,或者该公司是否知道其中任何一种情况。 Google和公民实验室的研究人员表示,这两个漏洞(由于开发人员没有提前通知修复这些错误而被称为零日漏洞)是上个月发现的,并且这两个漏洞已被积极利用来针对带有间谍软件的个人。 这些错误是在两个常见的开源库 webp 和 libvpx 中发现的,它们被广泛集成到浏览器、应用程序和手机中以处理图像和视频。 这些库无处不在,再加上安全研究人员警告称这些漏洞被滥用来植入间谍软件,促使科技公司、手机制造商和应用程序开发人员纷纷更新其产品中存在漏洞的库。 微软在周一的一份简短声明中表示,它已经推出了修复程序,解决了 webp 和 libvpx 库中的两个漏洞,并将其集成到其产品中,并承认这两个漏洞都存在漏洞。当联系到微软置评时,微软发言人拒绝透露其产品是否已在外部被利用,或者该公司是否有能力了解情况。 Citizen Lab 的安全研究人员在 9 月初表示,他们发现了证据,表明 NSO Group 的客户使用该公司的 PegASUS间谍软件,利用了最新且已完全修补的iPhone软件中发现的漏洞。 据 Citizen Lab 称,苹果公司在其产品中集成的易受攻击的 webp 库中的漏洞无需设备所有者的任何交互即可被利用,即所谓的零点击攻击。 苹果推出了针对 iPhone、iPad、Mac 和手表的安全修复程序,并承认该漏洞可能已被未知黑客利用。 依赖 Chrome 和其他产品中的 webp 库的Google也于 9 月初开始修补该错误,以保护其用户免受Google表示知道“存在于外部”的漏洞的影响。 开罚Firefox 浏览器和 Thunderbird 电子邮件客户端的 Mozilla 也在其应用程序中修补了该错误,并指出 Mozilla 知道该错误已在其他产品中被利用。 本月晚些时候,Google安全研究人员表示,他们发现了另一个漏洞,这次是在 libvpx 库中,Google称该漏洞已被商业间谍软件供应商滥用,但Google拒绝透露该供应商的名称。 Google很快就推出了更新,以修复集成到 Chrome 中的易受攻击的 libvpx 错误。 苹果周三发布了一个安全更新,修复了 iPhone 和 iPad 中的 libvpx 错误,以及苹果表示的另一个内核漏洞,该漏洞利用了运行 iOS 16.6 之前版本软件的设备。 事实证明,libvpx 中的 0-day 漏洞也影响了微软产品,但目前尚不清楚黑客是否能够利用它来攻击该公司产品的用户。   转自cnBeta,原文链接:https://www.toutiao.com/article/7286221495070917139/?log_from=34346b9858209_1696644430448 封面来源于网络,如有侵权请联系删除

高通发布紧急安全更新,解决 17 个漏洞,3 个零日漏洞仍在威胁中

芯片制造商高通公司发布了安全更新,解决了各种组件中的17个漏洞,并警告其他三个积极利用的零日漏洞。 17个漏洞中有3个的严重程度被评为“严重”,13个被评为“高”,1个被评为“中等”。该公司还警告称,另外三个零日漏洞在野外攻击中被积极利用。谷歌威胁分析小组和谷歌Project Zero首先报告称,CVE-2023-33106、CVE-2023-3 3107、CVE-202—22071和CVE-2023—33063在有针对性的攻击中被积极利用。该公司计划在未来几个月内披露被积极利用的漏洞的技术细节。 谷歌威胁分析小组和谷歌Project Zero专家专注于民族国家行为者或监控公司实施的攻击,这意味着这些威胁行为者之一可能是利用高通缺陷的幕后黑手。 高通在公告中写道:“谷歌威胁分析小组和谷歌Project Zero表示有迹象表明,CVE-2023-33106、CVE-2023-3 3107、CVE-202—22071和CVE-2023—3063可能受到有限的、有针对性的利用。针对影响Adreno GPU和Compute DSP驱动程序的问题的补丁已经提供,OEM已收到通知,强烈建议尽快部署安全更新。有关特定设备的修补程序状态的详细信息,请与设备制造商联系。CVE-2022-22071已包含在2022年5月的公开公告中。其余CVE的详细信息将在2023年12月的公开公报中分享。”   芯片制造商解决的三个严重漏洞是:CVE-2023-24855:在调制解调器中使用超范围指针偏移。问题是在AS security Exchange之前处理安全相关配置时,调制解调器内存损坏。 CVE-2023-28540:数据调制解调器中的身份验证不正确。该漏洞是数据调制解调器中的加密问题,由TLS握手过程中的不正确身份验证引起。 CVE-2023-33028:WLAN固件中未检查输入大小的缓冲区复制。该漏洞是在对pmk缓存进行内存复制时发生的WLAN固件内存损坏。 目前没有证据表明上述漏洞在野外攻击中被利用。   转自E安全,原文链接:https://mp.weixin.qq.com/s/j5tY2IV3ZOEcA4Tu2uFVKg 封面来源于网络,如有侵权请联系删除

苹果谷歌漏洞披露不完整,让腾讯 QQ 等数百万应用处于危险之中

安全研究员认为,苹果和谷歌最近披露旗下产品零日漏洞缺乏关键信息,可能隐藏了一个上游开源库libwebp的漏洞,将使下游的数百万应用面临“巨大的盲点”,处于攻击危险之中。 有消息称:苹果和谷歌最近披露了自身产品中被积极利用的关键零日漏洞,但是他们披露信息并不完整,造成了“巨大的盲点”,导致全球范围内其他开发者提供的大量应用程序未能得到修补。 两周前,苹果报告称,威胁行为者正在积极利用iOS中的一个关键漏洞,以便安装世界上已知的最先进的恶意软件之一“飞马”(Pegasus)间谍软件。这些攻击使用了零点击的漏洞利用方法,也就是说攻击者不需要与目标进行任何交互,只要接收到iPhone上的来电或短信,就足以被“飞马”感染。 “巨大的盲点” 苹果表示,这个漏洞(编号为CVE-2023-41064)源于ImageIO中的缓冲区溢出漏洞。ImageIO是一个苹果专有软件框架,允许应用程序读取、写入大多数图像文件格式,其中包括WebP格式。苹果将这个零日漏洞的发现,归功于加拿大研究机构公民实验室(Citizen Lab)。 四天后,谷歌报告称, Chrome浏览器中存在一个关键漏洞。该公司表示,这个漏洞源自WebP格式处理组件的堆缓冲区溢出。谷歌进一步警告说,该漏洞已经出现在野利用。谷歌表示,这个漏洞编号是CVE-2023-4863,由苹果安全工程与架构团队和公民实验室报告。 由于上述两个漏洞有诸多相似之处,很多研究人员迅速推测,二者源自同一个基础漏洞。上周四,安全公司Rezillion的研究人员发布一份证据,他们认为这份证据说明,二者源自相同漏洞的“概率极高”,漏洞源头很可能是在libwebp代码库。Libwebp常被应用程序、操作系统和其他代码库用于处理WebP图像。 研究人员称,苹果、谷歌和公民实验室并没有相互协调、准确报告漏洞的共同来源。相反,三方选择使用单独的CVE漏洞编号。研究人员得出结论,漏洞将在“数百万不同的应用程序”中继续存在,直到这些程序也打上了libwebp补丁。他们表示,这样一来,那些开发者用来追踪其产品中已知漏洞的自动化系统将很难检测到正在积极利用的关键漏洞。 Rezillion研究人员Ofri Ouzan和Yotam Perkal写道:“由于该漏洞的影响范围包括带漏洞依赖项的软件产品,只有这些软件产品的漏洞扫描器才能识别出漏洞。那些盲目依赖漏洞扫描结果的组织将面对一个巨大的盲点。” 此外,谷歌将CVE-2023-4863范围限制在Chrome而非libwebp中,因而受到批评。谷歌官方将漏洞描述为Google Chrome中WebP的堆缓冲区溢出。 谷歌代表在一封电子邮件中写道:“许多平台以不同的方式实现WebP。我们没有关于漏洞如何影响其他产品的任何详细信息。我们的重点是尽快向Chromium社区和受影响的Chromium用户提供补丁。对于软件产品来说,最好的做法是跟踪依赖的上游库,从而获取安全补丁和安全改进。” 谷歌代表指出,披露信息和官方CVE页面中提到了WebP图像格式,却没有解释为什么官方CVE和谷歌的披露信息既没有提到广泛使用的libwebp库,也没有表明其他软件也可能存在漏洞。 关于CVE-2023-4863和CVE-2023-41064是否源自同一个漏洞,谷歌代表没有回答。本文发布之前,公民实验室和苹果没有回复记者通过电子邮件提出的问题。 哪些对象会受到影响 尚不清楚有多少使用了libwebp的应用程序、框架、代码库和其他软件包还没有打补丁。 微软在Edge浏览器中修复了CVE-2023-4863,但该公司在上周四的一封电子邮件中表示其他受影响的产品和软件包尚未打补丁。微软代表说,受影响产品的更新“已经准备发布”,但没有提供预计发布时间。 已知尚未打补丁的微软产品包括广泛使用的协作平台Teams,以及开发工具Visual Studio Code。这两个产品都使用了受CVE-2023-4863影响的Electron框架。还有很多其他应用程序也使用Electron。根据维基百科上编制的列表,它们包括: 1Password,balenaEtcher,Basecamp 3,Beaker(网络浏览器),Bitwarden,CrashPlan,Cryptocat(已停用),Discord,Eclipse Theia,FreeTube,GitHub Desktop,GitKraken,Joplin,Keybase,Lbry,Light Table,Logitech Options +,LosslessCut,Mattermost,Microsoft Teams,MongoDB Compass,Mullvad,Notion,Obsidian,QQ(macOS版)。Quasar Framework,Shift,Signal,Skype,Slack,Symphony Chat,Tabby,Termius,TIDAL,Twitch。Visual Studio Code。WebTorrent。Wire。Yammer… 主流浏览器、Linux操作系统以及大量开源软件均包含libwebp库。受影响的软件包数量太多,无法穷举。   转自安全内参,原文链接:https://www.secrss.com/articles/59234 封面来源于网络,如有侵权请联系删除

又一个基础组件满分漏洞曝光!曾因披露不当引发全球安全社区混乱

据不完全统计,使用libwebp组件的下游软件可能超过百万款,或将使其成为下一个Log4Shell漏洞。 有消息称:谷歌为近期热议的libwebp漏洞申请了独立漏洞编号CVE-2023-5129,终结了安全社区的混乱讨论。该漏洞此前曾被攻击者利用发动零日攻击,并在两周前开始披露和修复。 9月6日,苹果安全工程与架构团队与加拿大研究机构公民实验室共同向谷歌报告。公民实验室安全长期监测并披露那些被滥用于发动针对性间谍软件攻击的零日漏洞。 9月11日,谷歌在首次披露时,将这个漏洞归属为Chrome浏览器漏洞(CVE-2023-4863),没有将漏洞归咎于负责WebP格式图像编解码的libwebp开源库。 谷歌错误地将漏洞标记为Chrome缺陷,导致网络安全社区一片混乱。人们开始质疑,为何谷歌将漏洞归类为Chrome问题,而不是识别为libwebp漏洞。 安全咨询公司Isosceles创始人、曾领导谷歌Project Zero团队的Ben Hawkes还将CVE-2023-4863与苹果于9月7日修复的CVE-2023-41064漏洞联系在一起。后者被滥用于发动零点击iMessage攻击链(称为BLASTPASS),感染已完全修补的iPhone,并安装NSO集团开发的“飞马”商业间谍软件。 新的“满分”严重漏洞 现在,这个漏洞已经分配了新的漏洞编号CVE-2023-5129,并被标记为libwebp的严重漏洞,威胁等级达到最高的满分10分。这一变化对于使用libwebp开源库的其他软件具有重大意义。 漏洞被正式认定为libwebp缺陷,它涉及WebP中的堆缓冲区溢出,影响116.0.5845.187之前的Chrome版本。 这个漏洞位于libwebp用于无损压缩的哈夫曼编码算法内。它使攻击者能够使用恶意构建的HTML页面执行越界内存写入。 这种类型的漏洞利用可能会导致崩溃、任意代码执行、未经授权访问敏感信息等严重后果。 将CVE-2023-5129重新分类为libwebp漏洞非常重要。因为最初,业界未能发现该漏洞对许多使用libwebp的项目构成潜在安全威胁。这些项目包括1Password、Signal、Safari、火狐、Microsoft Edge、Opera和原生安卓网络浏览器等。 修订后的威胁等级说明,上述软件必须尽快处理这一安全漏洞(CVE-2023-5129),确保用户数据安全。   转自安全内参,原文链接:https://www.secrss.com/articles/59273 封面来源于网络,如有侵权请联系删除

MOVEit 漏洞受害组织总数超过 2000 个

根据Emsisoft本周发布的最新统计,勒索组织Cl0p利用MOVEit漏洞攻击的组织数量已超过2000个,受影响的人数超过6000万。该数据与IT市场研究公司KonBriefingResearch9月26日最新公布的数据(2040家受害组织)基本一致: Emsisoft的研究人员表示,受害组织绝大多数位于美国。受影响最严重的行业是金融、专业服务与教育,分别占数据泄露事件的13.8%和51.1%。” 本周最引人注目的MOVEit数据泄露事件是美国教育非营利组织国家学生信息交换所也受到了攻击,近900所美国院校的学生信息遭到泄露。 2023年5月下旬,Cl0p勒索组织利用流行的MOVEit文件传输解决方案中的SQL注入漏洞(CVE-2023-34362)窃取了大量组织的敏感数据,受害者包括大量知名企业、政府(例如多个美国联邦机构和美国能源部)、金融机构、养老金系统以及其他公共和私人实体。 过去几个月,MOVEit漏洞的受害者清单(链接在文末)持续快速增长,而勒索组织Cl0p也放弃使用勒索软件,转而只获取敏感数据,并威胁公司除非缴纳赎金,否则将其数据泄露到网上。 值得注意的是,这是勒索组织Cl0p三年内第三次利用web应用程序中的零日漏洞进行勒索。三次的目标都是知名软件公司的“安全产品”。CI0p的“大获成功”势必将吸引其他黑客组织的效仿,这进一步加剧了应用安全和软件供应链安全面临的严峻威胁态势。 MOVEit漏洞受害者清单:https://konbriefing.com/en-topics/cyber-attacks-moveit-victim-list.html   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/OJzI0RG19D-Li8NnePantw 封面来源于网络,如有侵权请联系删除

Nagios XI 网络监控软件曝出多个安全漏洞

Security Affairs 网站披露,Outpost 24 的研究人员 Astrid Tedenbrant 在 Nagios XI 网络和 IT 基础架构监控与管理解决方案中发现四个漏洞,漏洞分别追踪为 CVE-2023-40931。 Nagios XI 可监控所有关键任务基础设施组件,其中主要包括应用程序、服务、操作系统、网络协议、系统指标和网络基础设施,目前全球有成千上万的实体组织正在在使用它。 据悉,这些安全漏洞主要影响到 5.11.1 及更低版本的 Nagios XI。CVE-2023-40931、CVE-2023-40933 和 CVE-2023-40934 漏洞是 SQL 注入问题,网络可利用这几个漏洞提升自身权限,并获取敏感的用户数据,包括密码哈希和 API 令牌。 漏洞 CVE-2023-40932 是一个通过自定义徽标组件的跨站点脚本问题,网络攻击者可以触发该安全漏洞来读取和修改目标受害者的页面数据(包括登录表单中的纯文本密码)。 Outpost24 在发布的帖子中指出 CVE-2023-40931、CVE-2023-4 0933 和 CVE-2023 0934 三个漏洞允许具有不同权限级别的用户通过 SQL 注入访问数据库字段,从这些漏洞获得的数据可能用于进一步提升产品中的权限,并获取密码哈希和 API 令牌等敏感用户数据。 第四个漏洞(CVE-2023-40932)允许通过自定义徽标组件进行跨站点脚本编写,该组件将在每个页面上呈现,包括登录页面,这就可能被网络攻击者用来读取和修改页面数据,例如登录表单中的纯文本密码。 Nagios XI 公司于 2023 年 9 月 11 日发布了 5.11.2 版,解决了上述漏洞问题。 值得一提的是,2021 年 9 月,工业网络安全公司 Claroty 的研究人员也曾在 Nagios 中发现了 11 个漏洞。据悉,漏洞可能导致服务器端请求伪造(SSRF)、欺骗、本地权限升级、远程代码执行和信息泄露。   转自Freebuf,原文链接:https://www.freebuf.com/news/378735.html 封面来源于网络,如有侵权请联系删除

N-Able 的 Take Control Agent 漏洞使 Windows 系统面临权限提升

据The Hacker News消息, Google 旗下威胁情报公司Mandiant近期披露了在N-Able Take Control Agent 中发现的一个高严重性安全漏洞,本地非特权攻击者可以利用该漏洞来获取Windows系统权限。 该漏洞被追踪为CVE-2023-27470(CVSS 评分:8.8),与 TOCTOU 竞争条件漏洞有关。TOCTOU属于软件缺陷类别漏洞,其中程序会检查资源状态的特定值,但该值在实际使用之前发生变化,从而使检查结果无效。利用此类缺陷可能会导致完整性丧失,并诱骗程序执行不应执行的操作,从而允许攻击者访问未经授权的资源,甚至删除系统上的任意文件。 根据Mandiant 的说法,CVE-2023-27470 是由于记录多个文件删除事件(例如名为 aaa.txt 和 bbb.txt 的文件)之间的 Take Control Agent (BASupSrvcUpdater.exe)  TOCTOU 竞争条件引起,以及来自名为“C:\ProgramData\GetSupportService_N-Central\PushUpdates”的特定文件夹删除操作。 Mandiant 安全研究员 Andrew Oliveau 表示:“简单来说,虽然 BASupSrvcUpdater.exe 记录了 aaa.txt 的删除,但攻击者可以迅速用符号链接替换 bbb.txt 文件,从而将进程重定向到系统上的任意文件。” 更令人担忧的是,这种任意删除文件的行为可能会被武器化,利用针对 Windows 安装程序回滚功能的竞合条件攻击来确保高位命令提示符的安全,从而可能导致代码执行。 Oliveau指出,任意文件删除漏洞不再局限于拒绝服务攻击,还可以作为一种手段来实现高级代码执行。这种漏洞可以与 MSI的回滚功能相结合,将任意文件引入系统。 该漏洞具体影响 7.0.41.1141 及之前版本,并已在2023 年 3 月 15 日发布的 7.0.43 版本中得到解决。   转自Freebuf,原文链接:https://www.freebuf.com/news/378432.html 封面来源于网络,如有侵权请联系删除

微软发现影响 Linux 和 macOS 系统的 ncurses 库漏洞

微软在 ncurses(new curses 的缩写)编程库中发现了一组内存损坏漏洞,威胁者可利用这些漏洞在易受攻击的 Linux 和 macOS 系统上运行恶意代码。 微软威胁情报研究人员 Jonathan Bar Or、Emanuele Cozzi 和 Michael Pearse 在今天发布的一份技术报告中说:利用环境变量中毒,攻击者可以利用这些漏洞提升权限,在目标程序的上下文中运行代码或执行其他恶意操作。 这些漏洞被统一标记为 CVE-2023-29491(CVSS 得分为 7.8),截至 2023 年 4 月已得到修复。微软表示,它还与苹果公司合作修复了与这些漏洞相关的macOS特定问题。 环境变量是用户定义的值,可被系统中的多个程序使用,并可影响它们在系统中的行为方式。操纵这些变量会导致应用程序执行未经授权的操作。 微软的代码审计和模糊测试发现,ncurses 库会搜索包括 TERMINFO 在内的多个环境变量,这些变量可能会被病毒化,并与已发现的漏洞相结合,从而实现权限升级。Terminfo 是一个数据库,可使程序以独立于设备的方式使用显示终端。 这些漏洞包括堆栈信息泄漏、参数化字符串类型混淆、逐一错误、在 Terminfo 数据库文件解析过程中出现堆越界,以及使用取消的字符串拒绝服务。 研究人员表示,攻击者可以利用发现的漏洞提升权限,并在目标程序的上下文中运行代码。即使如此,攻击者通过利用内存损坏漏洞获得程序的控制权也需要多阶段攻击。 攻击者可能需要将这些漏洞串联起来才能提升权限,例如利用堆栈信息泄漏获得任意读取原语,同时利用堆溢出获得写入原语。   转自Freebuf,原文链接:https://www.freebuf.com/news/378176.html 封面来源于网络,如有侵权请联系删除

微软紧急安全更新:修复 59 个漏洞,揭秘 2 个积极利用的 0day 漏洞

微软周二对59个漏洞进行了安全更新,其中包括两个被积极利用的0day 漏洞。虽然修复了24个RCE漏洞,但微软只将其中5个评为“关键”——4个远程代码执行缺陷和Azure Kubernetes服务权限提升漏洞。 每个漏洞类别中的错误数量如下所示: 3个安全功能绕过漏洞  24个远程代码执行漏洞 9个信息披露漏洞 3个拒绝服务漏洞 5个欺骗漏洞 5个边缘-铬漏洞 59个缺陷的总数不包括五个Microsoft Edge(Chromium)漏洞——Electron和Autodesk中的两个非Microsoft缺陷。 两个被积极利用的0day漏洞 本次修复了两个零日漏洞,这两个漏洞都在攻击中被利用,其中一个被公开披露。如果漏洞被公开披露或在没有官方修复程序的情况下被积极利用,微软将其归类为 0day 漏洞。两个被积极利用的 0day 漏洞是: 1.CVE-2023-36802-Microsoft流媒体服务代理权限提升漏洞 该漏洞使攻击者能够获得SYSTEM权限,是由DBAPPSecurity WeBin实验室、Microsoft Threat Intelligence和Microsoft安全响应中心发现的。 2.CVE-2023-36761-Microsoft Word信息泄露漏洞  该漏洞可用于在打开文档时(包括在预览窗格中)窃取NTLM哈希。这些NTLM哈希可以被破解,也可以在NTLM中继攻击中使用,以获得对帐户的访问权限此缺陷是由Microsoft威胁情报组在内部发现的。 其他公司的安全更新 苹果修复了一个名为BLASTPASS的新的零日漏洞链,该链用于安装飞马间谍软件的攻击。 Atlas VPN修复了Linux客户端中的零日漏洞,该漏洞可以暴露用户的实际IP地址。 华硕修复了SUS RT-AX55、RT-AX56U_V2和RT-AC86U路由器中的三个关键远程代码执行错误。 思科发布了各种产品的安全更新,并警告称思科ASA设备将迎来零日。 谷歌发布了Android和Chrome更新,以修复积极利用的漏洞。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/Ak7FkOeLlPOdwLlT2uxffQ 封面来源于网络,如有侵权请联系删除

Mozilla 释出紧急更新修复正被利用的 Firefox 0day

Mozilla 今天发布了紧急安全更新,以修复一个已经在外部被利用的重要零日漏洞,该漏洞影响了 Firefox 网页浏览器和 Thunderbird 电子邮件客户端。该安全漏洞被追踪为 CVE-2023-4863,是由 WebP 代码库(libwebp)中的堆缓冲区溢出引起的,其影响范围从崩溃到任意代码执行。 Mozilla 在本周二发布的一份公告中说:”我们发现这个问题在其他产品中被广泛利用。打开恶意 WebP 图像可能导致内容进程中的堆缓冲区溢出。” Mozilla 在 Firefox 117.0.1、Firefox ESR 115.2.1、Firefox ESR 102.15.1、Thunderbird 102.15.1 和 Thunderbird 115.2.2 中解决了这个零日漏洞。 尽管有关 WebP 漏洞在攻击中被利用的具体细节仍未披露,但这一关键漏洞已在实际场景中被滥用。因此,强烈建议用户安装更新版本的 Firefox 和 Thunderbird,以保护系统免受潜在攻击。 正如 Mozilla 在今天的安全公告中透露的那样,CVE-2023-4863 零日漏洞还影响到使用易受攻击的 WebP 代码库版本的其他软件。 其中之一就是Google Chrome 浏览器,该浏览器已于周一针对这一漏洞打了补丁,当时Google警告说”意识到 CVE-2023-4863 的漏洞存在于外部”。 Chrome 浏览器的安全更新正在向稳定版和扩展稳定版渠道的用户推出,预计将在未来几天或几周内覆盖整个用户群。 苹果公司的安全工程与架构(SEAR)团队和多伦多大学蒙克学院(University of Toronto’s Munk School)的公民实验室(The Citizen Lab)于 9 月 6 日报告了这一漏洞。 Citizen Lab 的安全研究人员还曾发现并披露过零日漏洞,这些漏洞经常被政府附属威胁机构领导的有针对性的间谍活动所利用。这些间谍活动通常针对面临重大攻击风险的个人,包括记者、反对派政治家和持不同政见者。 本周四,苹果公司还修补了 Citizen Lab 标记的两个零点漏洞,这两个零点漏洞被称为 BLASTPASS 漏洞利用链的一部分,可将 NSO Group 的 PegASUS雇佣军间谍软件部署到已打补丁的iPhone上。 今天,BLASTPASS 补丁还被回传至旧版 iPhone 机型,包括 iPhone 6s 机型、iPhone 7 和第一代 iPhone SE。   转自cnBeta,原文链接:https://www.toutiao.com/article/7278357476410556968/?log_from=dc4869e42f546_1694672379955 封面来源于网络,如有侵权请联系删除