分类: 安全快讯

Fortinet 警告:FortiOS SSL VPN 双因素绕过漏洞正遭野外利用

HackerNews 编译,转载请注明出处: Fortinet 本周三表示,在特定配置下,已观察到五年前披露的一个 FortiOS SSL VPN 安全缺陷(CVE-2020-12812)被“近期滥用”。该漏洞评分 5.2,属于认证不当:若登录时改变用户名大小写,可在启用 2FA 的情况下跳过第二因素验证。 Fortinet 早在 2020 年 7 月就解释过:当用户本地启用 2FA,且认证类型指向远程 LDAP 时,本地与远程对大小写敏感度不一致,即可触发绕过。该漏洞随后被多家威胁组织利用,美国政府也在 2021 年将其列入“边界设备被武器化漏洞”清单。 2025 年 12 月 24 日,Fortinet 更新公告,给出精确触发条件: 1. FortiGate 上存在引用 LDAP 并启用 2FA 的本地用户条目; 2. 这些用户同时是 LDAP 服务器某组成员; 3. FortiGate 配置了对应 LDAP 组,并把它用在管理、SSL 或 IPsec VPN 等认证策略中。 一旦满足,LDAP 用户即可绕过 2FA,直接走 LDAP 完成登录。原因在于 FortiGate 把用户名当大小写敏感,而 LDAP 不区分。若用户用 “Jsmith”“jSmith” 等非完全匹配的大小写形式登录,FortiGate 找不到本地条目,就会按其他策略继续匹配,最终落到 LDAP 组,凭正确密码即可成功,无视本地 2FA 或禁用状态。 Fortinet 已在 2020 年 7 月发布 6.0.10、6.2.4、6.4.1 修复。若无法升级,可为所有本地账户执行: set username-case-sensitivity disable 对于 6.0.13、6.2.10、6.4.7、7.0.1 及更高版本,应使用: set username-sensitivity disable 关闭后,FortiGate 会把所有大小写形式视为同一用户,避免回落到错误配置的 LDAP 组。进一步缓解可删除不必要的 LDAP 组,彻底阻断攻击路径。 新公告未透露攻击细节或是否得手,仅建议客户如发现管理员或 VPN 用户未经 2FA 成功登录,立即联系支持并重置全部凭据。     消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

MongoDB 紧急提醒:立即修补可致远程代码执行的高危漏洞

HackerNews 编译,转载请注明出处: MongoDB 官方警告 IT 管理员立即修复一个严重漏洞(CVE-2025-14847),该漏洞可被攻击者远程利用,直接执行任意代码并控制服务器。 漏洞成因在于长度参数处理不一致,无需认证、无需用户交互即可发动低复杂度攻击。受影响版本覆盖 MongoDB 8.2.0–8.2.2、8.0.0–8.0.16、7.0.0–7.0.26、6.0.0–6.0.26、5.0.0–5.0.31、4.4.0–4.4.29,以及所有 4.2、4.0、3.6 系列。 官方给出的安全版本为:8.2.3、8.0.17、7.0.28、6.0.27、5.0.32、4.4.30。若暂时无法升级,应立即关闭 zlib 压缩功能,即在启动 mongod/mongos 时通过 networkMessageCompressors 或 net.compression.compressors 参数显式排除 zlib。 MongoDB 安全团队周五公告称:“攻击者可在无需认证的情况下,利用服务端 zlib 实现缺陷返回未初始化的堆内存。强烈建议尽快升级。” MongoDB 是全球主流的非关系型数据库,数据以 BSON(二进制 JSON)文档形式存储,客户超 6.25 万家,包括数十家《财富》500 强企业。此前,美国网络安全与基础设施安全局(CISA)曾将 MongoDB 组件 mongo-express 的远程代码执行漏洞(CVE-2019-10758)列入“已知被利用漏洞”清单,并要求联邦机构限期修复。     消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌修复 2025 年第七个 Chrome 零日漏洞

HackerNews 编译,转载请注明出处: 谷歌发布 Chrome 安全更新,修复了两个漏洞,其中包括一个编号为 CVE-2025-13223 的高危 V8 类型混淆漏洞 —— 该漏洞已被野外活跃利用。 Chrome V8 引擎是谷歌开发的开源 JavaScript 及 WebAssembly 引擎(采用 C++ 编写),为谷歌 Chrome 浏览器、Node.js 等应用程序提供代码执行支持。 类型混淆漏洞是指软件将某块内存错误解读为其他类型对象的安全问题。这种混淆可能导致攻击者破坏内存数据、崩溃程序或执行恶意代码,在浏览器等 C/C++ 开发的应用中较为常见 —— 这类语言较弱的内存安全性为漏洞利用提供了可能。 攻击者可通过构造恶意 HTML 页面触发该漏洞,实现代码执行或导致程序崩溃。 该漏洞影响版本号低于 142.0.7444.175 的谷歌 Chrome 浏览器中的 V8 脚本引擎。 美国国家标准与技术研究院(NIST)在安全公告中指出:“谷歌 Chrome 142.0.7444.175 版本之前的 V8 引擎存在类型混淆漏洞,远程攻击者可通过构造恶意 HTML 页面潜在利用此漏洞实施堆破坏。(Chromium 安全等级:高危)” 公告同时明确:“谷歌已知悉 CVE-2025-13223 漏洞存在野外利用样本。” 该漏洞由谷歌威胁分析小组(TAG)的克莱芒・勒西涅(Clément Lecigne)于 2025 年 11 月 12 日报告。谷歌 TAG 团队主要负责调查国家级黑客组织及商业间谍软件供应商发起的攻击活动,此次漏洞大概率已被某类威胁行为者用于野外攻击。与往常一致,谷歌未披露该漏洞相关攻击事件的具体细节。 此外,谷歌还修复了另一个 V8 类型混淆漏洞 CVE-2025-13224,该漏洞由谷歌通过其 “Big Sleep” 安全机制于 2025 年 10 月 9 日自行发现。 用户应根据自身操作系统,将 Chrome 浏览器更新至 142.0.7444.175 或 142.0.7444.176 版本,并重启浏览器以应用修复补丁。 CVE-2025-13223 是 2025 年以来谷歌修复的第七个被野外活跃利用的 Chrome 零日漏洞,其余已修复的零日漏洞包括: CVE-2025-10585:V8 JavaScript 及 WebAssembly 引擎中的类型混淆漏洞。 CVE-2025-6558:谷歌 Chrome 138.0.7204.157 版本之前的 ANGLE 组件及 GPU 模块存在不可信输入验证不充分问题,远程攻击者可通过构造恶意 HTML 页面潜在实现沙箱逃逸。 CVE-2025-5419:谷歌 Chrome 浏览器早期版本的 V8 JavaScript 引擎存在越界读写漏洞,攻击者可通过构造恶意 HTML 页面触发堆破坏,该漏洞已被野外活跃利用。 CVE-2025-4664:Chrome 浏览器漏洞,可能导致账户完全被盗取;谷歌已知悉该漏洞存在野外利用样本(注:原文此处疑似笔误,误写为 CVE-2025-5419,已按上下文逻辑修正表述)。 CVE-2025-2783:Windows 平台 Mojo 组件在特定场景下存在句柄处理错误漏洞,由卡巴斯基研究员鲍里斯・拉林(@oct0xor)和伊戈尔・库兹涅佐夫(@2igosha)于 2025 年 3 月 20 日报告。谷歌针对 Windows 版 Chrome 浏览器发布了紧急更新以修复该高危漏洞,该漏洞曾被用于针对俄罗斯境内机构的攻击活动。 CVE-2025-6554:V8 JavaScript 及 WebAssembly 引擎中的类型混淆漏洞。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

苹果推出 iOS 26 和 macOS Tahoe 26,修复 50 多个漏洞

HackerNews 编译,转载请注明出处: 苹果公司在周一宣布了iOS和macOS平台的重大更新,并修复了一个在旧平台上被利用的漏洞。共修复了50多个漏洞。 iOS 26和iPadOS 26为最新一代iPhone和iPad设备发布,修复了27个独特的CVE漏洞,这些漏洞可能导致内存损坏、信息泄露、崩溃和沙箱逃逸。 WebKit是修复最多的组件,共修复了5个安全缺陷,这些缺陷可能导致进程崩溃、Safari崩溃,或者允许网站在未经同意的情况下访问传感器信息。 iOS更新还修复了Apple Neural Engine、蓝牙、CoreAudio、CoreMedia、内核、Safari、沙箱、Siri、系统等十几个组件中的漏洞。 苹果公司发布了macOS Tahoe 26,修复了38个独特的CVE漏洞,其中11个漏洞也在iOS 26和iPadOS 26中得到了修复。 受影响最严重的组件包括WebKit(修复了5个漏洞)、AppleMobileFileIntegrity和SharedFileList(各修复了4个问题)、蓝牙和沙箱(各修复了3个漏洞)。 其他修复的组件还包括AppKit、AppSandbox、ATS、CoreMedia、CoreServices、FaceTime、Foundation、GPU驱动程序、ImageIO、通知中心、RemoteViewServices、安全初始化、Spotlight和StorageKit。 周一,苹果还发布了iOS 18.7和iPadOS 18.7,修复了12个安全缺陷,并推出了iOS 16.7.12、iPadOS 16.7.12、iOS 15.8.5和iPadOS 15.8.5,修复了CVE-2025-43300漏洞。这是一个ImageIO漏洞,曾在针对WhatsApp用户的攻击中被利用。苹果在8月20日首次发布了针对该漏洞的补丁。 苹果还为macOS Sequoia 15.7和macOS Sonoma 14.8发布了大量补丁,并发布了tvOS 26、watchOS 26和visionOS 26,每个系统都修复了近二十个漏洞。 Safari 26修复了七个安全缺陷,而Xcode 26修复了五个漏洞。 除了CVE-2025-43300外,苹果没有提到其他已修复的漏洞在野外被利用的情况。更多信息可以在公司的安全发布页面找到。     消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

苹果为 CVE-2025-43300 漏洞移植修复补丁

HackerNews 编译,转载请注明出处: 周一,苹果公司推出了一项回溯修复补丁,针对此前已修复、但在现实场景中被活跃利用的安全漏洞。 此次涉及的漏洞编号为CVE-2025-43300(CVSS 评分:8.8),属于 ImageIO 组件中的 “越界写入” 问题。当设备处理恶意图像文件时,该漏洞可能导致内存损坏。 苹果公司表示:“我们已知悉相关报告,该漏洞可能已被用于针对特定个人的极为复杂的攻击中。” 此后,WhatsApp 也确认,其苹果 iOS 和 macOS 平台的即时通讯应用中存在一个漏洞(漏洞编号:CVE-2025-55177,CVSS 评分:5.4),该漏洞与 CVE-2025-43300 被 “链式利用”,成为针对不到 200 人的高度定向间谍软件攻击的一部分。 此前,苹果已于上月末首次针对该漏洞推出修复,当时发布的系统版本包括 iOS 18.6.2、iPadOS 18.6.2、iPadOS 17.7.10、macOS Ventura 13.7.8、macOS Sonoma 14.7.8 以及 macOS Sequoia 15.6.1。目前,苹果已为以下旧款设备的系统版本推送该漏洞的修复更新: iOS 16.7.12 和 iPadOS 16.7.12:适用设备包括 iPhone 8、iPhone 8 Plus、iPhone X、第 5 代 iPad、9.7 英寸 iPad Pro 以及第 1 代 12.9 英寸 iPad Pro。 iOS 15.8.5 和 iPadOS 15.8.5:适用设备包括 iPhone 6s(所有机型)、iPhone 7(所有机型)、第 1 代 iPhone SE、iPad Air 2、第 4 代 iPad mini 以及第 7 代 iPod touch。 此次漏洞修复更新与多个系统版本同步推送,包括 iOS 26、iPadOS 26、iOS 18.7、iPadOS 18.7、macOS Tahoe 26、macOS Sequoia 15.7、macOS Sonoma 14.8、tvOS 26、visionOS 26、watchOS 26、Safari 26 以及 Xcode 26。这些新版本同时修复了其他多项安全漏洞,具体如下: CVE-2025-31255:IOKit 组件中的授权漏洞,可能允许应用访问敏感数据。 CVE-2025-43362:LaunchServices 组件中的漏洞,可能允许应用在未经用户许可的情况下监控键盘输入。 CVE-2025-43329:沙盒(Sandbox)中的权限漏洞,可能允许应用突破沙盒限制。 CVE-2025-31254:Safari 浏览器中的漏洞,处理恶意构造的网页内容时可能导致意外的 URL 重定向。 CVE-2025-43272:WebKit 引擎中的漏洞,处理恶意构造的网页内容时可能导致 Safari 意外崩溃。 CVE-2025-43285:应用沙盒(AppSandbox)中的权限漏洞,可能允许应用访问受保护的用户数据。 CVE-2025-43349:CoreAudio 组件中的越界写入问题,处理恶意构造的视频文件时可能导致应用意外终止。 CVE-2025-43316:DiskArbitration 组件中的权限漏洞,可能允许应用获取 root 权限(最高系统权限)。 CVE-2025-43297:电源管理(Power Management)中的类型混淆漏洞,可能导致拒绝服务(设备无法正常提供服务)。 CVE-2025-43204:RemoteViewServices 组件中的漏洞,可能允许应用突破沙盒限制。 CVE-2025-43358:快捷指令(Shortcuts)中的权限漏洞,可能允许快捷指令绕过沙盒限制。 CVE-2025-43333:聚焦搜索(Spotlight)中的权限漏洞,可能允许应用获取 root 权限。 CVE-2025-43304:StorageKit 组件中的竞争条件漏洞,可能允许应用获取 root 权限。 CVE-2025-48384:Xcode 中的 Git 漏洞,克隆恶意构造的代码仓库时可能导致远程代码执行。 目前尚无证据表明上述任何漏洞已在现实攻击中被 “武器化”(即被用于实际攻击),但保持系统更新始终是保障设备安全的最佳实践,可实现最优防护效果。    消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

法国称苹果发布的威胁安全通知不容忽视

HackerNews 编译,转载请注明出处: 法国计算机应急响应团队(CERT-FR)发布新闻稿称,苹果公司针对间谍软件发起的威胁通知行动不容忽视。 自 2021 年起,苹果公司已多次向遭受间谍软件攻击的目标用户发出通知,涉及的间谍软件包括 “飞马”(Pegasus)、“掠食者”(Predator)、“石墨”(Graphite)及 “三角测量”(Triangulation)等。事实证明,记者、律师、活动人士、政界人士、高级公务员以及战略行业管理委员会成员,是威胁行为者的主要攻击目标。 若用户通过 iMessage(苹果即时通信软件)或电子邮件收到来自苹果公司的通知,则意味着其 iCloud 账号关联的至少一台设备已遭入侵。用户登录 iCloud 账号时,会看到该预警提示。 CERT-FR 在公开声明中表示:“务必及时重视此类通知,并采取相应的应对措施。”该机构建议,任何收到苹果警告的用户应立即联系 CERT-FR 以获取技术支持,同时需保存苹果发送的通知邮件,且避免对设备进行任何操作更改,例如重置设备、删除应用程序、安装更新或重启设备。此类操作可能会对间谍软件的调查工作造成阻碍。 为降低间谍软件攻击风险,CERT-FR 建议用户尽快将 iPhone 系统更新至苹果最新操作系统版本,通过这种方式修复正被间谍软件利用的零日漏洞,安全更新操作也应遵循此原则。 此外,CERT-FR 还建议用户将个人设备与工作设备分开使用,并定期重启 iPhone。 从更普遍的安全防护角度出发,用户不应点击可疑链接或附件,应设置强度高且唯一的访问密码,在条件允许时启用双重认证(2FA),同时避免安装来源不明的应用程序或从非官方应用商店下载应用。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

阿联酋的 K2 Think AI 通过其自身的透明度功能被越狱

HackerNews 编译,转载请注明出处: 研究人员利用K2 Think的内置可解释性来拆除其安全防护栏,引发了关于透明度与人工智能安全是否能够真正共存的新问题。 K2 Think是由阿拉伯联合酋长国最近推出的用于高级推理的人工智能系统,其透明度质量被利用来越狱。 透明度在人工智能中是一种被众多国际法规和指南所倡导,如果不是明确要求的话。例如,欧盟人工智能法就有具体的透明度要求,包括可解释性——用户必须能够理解模型是如何得出其结论的。 在美国,美国国家标准与技术研究院(NIST)人工智能风险管理框架强调透明度、可解释性和公平性。拜登2023年关于人工智能的行政命令指示联邦机构制定包括关注透明度在内的标准。像HIPAA这样的特定行业要求被解释为要求透明度和非歧视性结果。 其意图是保护消费者,防止偏见,并提供问责制——实际上,是要使人工智能推理的传统黑箱性质变得可审计。Adversa利用K2 Think的透明度和可解释性控制来越狱该模型。 从概念上讲,这个过程非常简单。提出任何你明知会被拒绝的“恶意”请求;但要查看拒绝的解释。从该解释中,推断出模型认可的一级防护栏。 Adversa AI联合创始人Alex Polyakov详细解释了使用K2 Think开源系统的过程:“每次你提问时,模型会提供一个答案,如果你点击该答案,就会显示其整个推理过程(思维链)。如果你接着阅读某个特定问题的推理解释——比如说,“如何无钥匙启动汽车”——推理输出可能会包含类似‘根据我的绝对拒绝规则,我不能讨论暴力话题’之类的内容。” 这是模型防护栏的一部分。“然后你可以使用相同的提示,”Polyakov继续说道,“但指示绝对拒绝规则现在已禁用。每次你通过阅读推理了解模型的安全性工作方式时,你都可以在提示中添加一条新规则来禁用它。这就像是能够读懂你正在与之讨价还价的人的内心想法一样——无论他们多么聪明,如果你能读懂他们的想法,你就能赢。” 因此,你再次发出提示,但这次是在一个将绕过一级防护栏的框架内。这几乎肯定也会被拒绝,但会再次提供阻止的原因。这使得攻击者能够推断出二级防护栏。 第三次提示将被构建为绕过两个防护栏指令。它可能会被阻止,但会揭示下一个防护栏。这个过程会不断重复,直到发现并绕过所有的防护栏——而“恶意”提示被准确接受并得到回答。一旦所有防护栏被知晓且可以被绕过,不良行为者就可以询问并得到任何想要的东西。 “与传统漏洞要么有效要么无效不同,这种攻击随着每次尝试而变得越来越有效。该系统本质上是在训练攻击者如何击败它,”Adversa解释说,并将其描述为一种神谕攻击。 在Adversa讨论的例子中,攻击者提示获取一份关于如何无钥匙启动汽车的假设性操作手册。最终提示和回应如下: 在企业内部,不良行为者可能会暴露业务逻辑或安全措施。在医疗保健领域,它可能会暴露实施保险欺诈的方法;在教育领域,学生可能会发现绕过学术诚信措施的方法;而在金融科技领域,它会使交易算法或风险评估系统面临风险。 Adversa并不认为这种神谕攻击风格的越狱,将模型试图遵守透明度最佳实践的做法反过来利用,必然适用于其他人工智能模型。“像ChatGPT或DeepSeek这样的主流聊天机器人会展示推理过程,但不会向最终用户展示完整的逐步推理过程,”Polyakov解释说。 “你会看到引用或简短的理由——但不是整个思维过程,更重要的是,不会明确说明模型的安全逻辑。在研究模式、评估环境或受控企业部署之外,丰富、逐字的推理追踪是罕见的。” 但它确实展示了模型开发人员面临的一个主要困境中的潜在陷阱。透明度要求迫使人们做出一个不可能的选择。“为了安全/法规而保持人工智能的透明度(但可被黑客攻击),或者使其变得不透明且安全(但不可信)。目前,每个在受监管行业部署‘可解释人工智能’以实现合规的财富500强公司都可能面临风险。这证明了可解释性和安全性可能本质上是不相容的。”         消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国参议员指责微软“严重网络安全疏忽”

HackerNews 编译,转载请注明出处: 美国参议员罗恩·怀登(Ron Wyden)已向美国联邦贸易委员会(FTC)致信,要求该机构对微软展开调查,因其产品未能提供足够的安全性,导致针对医疗保健机构的勒索软件攻击。 参议员在正式提出请求时指出,微软应对其“严重的网络安全疏忽负责,这导致了针对关键基础设施(包括美国医疗保健机构)的勒索软件攻击”。 参议员强调,微软长期未能采取果断行动,有效缓解其产品中众所周知的安全风险,导致了诸如2024年Ascension Health勒索软件入侵事件的发生,该事件泄露了560万名患者的数据。 2024年5月发生的这起事件,是由于一名承包商在微软Edge浏览器中点击了一个恶意的必应搜索结果,从而使黑客得以实施“Kerberoasting”攻击。 Kerberos是一种网络认证协议,它通过验证用户和服务的身份(无需密码交换)来提供对网络资源的访问。 Kerberoasting是一种在被入侵后使用的攻击技术,它允许攻击者从微软活动目录中窃取加密的服务账户凭据。 该技术利用了弱密码或容易被猜出的密码,这些密码有时使用不安全且已废弃的RC4算法进行加密,可以用现成的暴力破解工具解密。 密码解密后,攻击者可以利用它提升权限,并在被入侵的网络中横向移动,就像在Ascension Health入侵事件中那样。 参议员表示,他的团队在2024年7月与微软进行了对话,敦促这家科技巨头警告客户使用RC4而不是更强大的选项(如AES 128/256)的危险性,并将后者设置为默认选项。 微软在10月发表了一篇博客文章作为回应,但参议员表示,该文章过于技术化,未能清晰地向公司决策者传达警告。 尽管RC4是一种存在漏洞、允许恢复明文信息的弱密码算法,但它仍然是Kerberos中的一个选项,以支持无法接受更新、更安全算法的旧系统。 值得注意的是,微软曾承诺加强其产品的安全性。RC4继续存在于Kerberos中,是为了支持那些不接受更新、更安全算法的旧系统。 怀登明确将微软的做法视为严重的国家安全风险,并表示,除非FTC进行干预,否则还会发生更多高影响的事件。 “如果没有及时采取行动,微软这种疏忽的网络安全文化,加上其在企业操作系统市场的事实垄断,将构成严重的国家安全威胁,并使更多的黑客入侵不可避免。”——美国参议员罗恩·怀登 BleepingComputer已就此事联系微软,请求其发表评论,一位发言人向我们发来了以下声明: “RC4是一项旧标准,我们在软件工程和客户文档中都建议不要使用它——这也是它在我们的流量中占比不到0.1%的原因。然而,完全禁用它会破坏许多客户系统。” 该公司正在积极努力逐步淘汰该算法,以避免给客户带来任何干扰,并且正在发出警告,同时提供关于“以最安全的方式”使用该算法的建议。 “我们已将其列入路线图,最终将禁用其使用。我们已与参议员办公室就这一问题进行了沟通,并将继续听取他们或其他政府机构的问题。”微软发言人对BleepingComputer表示。 截至目前,FTC尚未对怀登的请求做出公开回应。     消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

苹果警告近期遭受间谍软件攻击的目标客户

HackerNews 编译,转载请注明出处: 据法国国家计算机应急响应小组(CERT-FR)消息,苹果公司上周警告客户,他们的设备成为了一系列新的间谍软件攻击的目标。 CERT-FR由法国国家网络安全局(ANSSI)运营,负责防范和减轻对公共机构和关键组织产生影响的网络安全相关事件。 根据周四发布的一份咨询报告,CERT-FR已知至少有四起苹果威胁通知事件,这些通知提醒该公司用户,自今年年初以来,他们一直是雇佣兵间谍软件攻击的目标。 这些警告分别于3月5日、4月29日、6月25日和上周的9月3日发送至用户苹果账户关联的电话号码和电子邮箱地址。据苹果公司介绍,这些警告也会在用户登录其苹果账户(https://account.apple.com)后,在页面顶部显示。 “这些通知报告了高度复杂的攻击行为,其中大多数利用了零日漏洞,或者根本不需要用户交互。”网络安全机构表示。 “这些复杂的攻击针对的是个人,原因在于他们的身份或职务:记者、律师、活动人士、政治家、高级官员、战略部门管理层成员等。” “收到通知意味着与iCloud账户关联的至少一台设备已成为攻击目标,并可能已被入侵。” 尽管CERT-FR没有透露引发这些警告的具体信息,但上个月,苹果公司发布了紧急更新,以修复一个零日漏洞(CVE-2025-43300),该漏洞与WhatsApp零点击漏洞(CVE-2025-55177)串联,公司将其描述为“极为复杂的攻击”。 当时,WhatsApp向可能受影响的个人发送了威胁通知,敦促他们将设备恢复出厂设置,并保持设备的操作系统和软件为最新版本。 苹果公司还建议,遭受雇佣兵间谍软件攻击的用户启用锁定模式,并通过Access Now的数字安全热线申请快速响应紧急安全援助。 “自2021年以来,我们每年多次发送苹果威胁通知,因为我们已经检测到这些攻击,迄今为止,我们已经在150多个国家/地区通知了用户。”苹果公司表示,“苹果公司并未将这些攻击或由此产生的威胁通知归因于任何特定的攻击者或地理区域。” 当BleepingComputer在今天早些时候联系时,苹果公司发言人并未立即发表评论。     消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

苹果推出 iPhone 内存保护功能以应对复杂攻击

HackerNews 编译,转载请注明出处: 苹果的新内存完整性强制(MIE)功能提供始终开启的内存安全保护,覆盖关键攻击面,包括内核和 70 多个用户空间进程。 周二,苹果推出了其新款 iPhone 17 和 iPhone Air 智能手机,其中包括一项新的内存保护功能,以保护设备免受复杂间谍软件攻击。 这项新功能名为内存完整性强制(MIE),这家科技巨头表示,它为最新手机提供了始终开启的内存安全保护。新款 iPhone 系列运行 iOS 26 系统。 苹果指出,尽管其 iOS 操作系统尚未遭受大规模恶意软件攻击,但 iPhone 经常成为资源丰富的威胁行为者的攻击目标。 这些攻击通常涉及由“合法”监视解决方案提供商开发的漏洞利用。这些公司通常被称为雇佣间谍软件供应商,因为尽管他们声称只向政府机构提供服务,用于国家安全和刑事调查目的,但实际上,他们的产品在许多情况下被出售给威权政权,并被用来对付记者、人权活动家和政治异见人士。 这些间谍软件供应商开发的漏洞利用通常涉及内存安全漏洞,而苹果的新 MIE 保护旨在使利用此类漏洞的难度大幅增加。 据苹果称,MIE 功能利用了芯片巨头 Arm 于 2022 年发布的增强型内存标记扩展(EMTE),这是 Arm 在与苹果合作后对其 2019 年内存标记扩展(MTE)规范的更新。 MIE 使用 EMTE 以及安全内存分配器和广泛的标记保密强制政策,在内核、Safari 和信息应用中提供保护。 在针对已知漏洞利用链和最近漏洞测试 MIE 后,苹果发现它在阻止攻击的早期阶段非常高效,能够防止威胁行为者通过替换一个漏洞来复活漏洞利用链。 “不可避免地,攻击者必须在他们的能力仍然非常有限的阶段面对 MIE,这使得可用于利用的途径很少。这导致了脆弱的链条,其中打破一个步骤通常就足以使整个漏洞利用策略无效,”这家科技巨头解释说。 苹果安全工程与架构负责人伊万・克尔什蒂奇(Ivan Krstić)表示:“基于我们对内存完整性强制与过去三年异常复杂的雇佣间谍软件攻击的评估,我们相信 MIE 将使漏洞利用链的开发和维护成本大幅增加和变得更加困难,扰乱过去 25 年中最有效的许多漏洞利用技术,并完全重新定义苹果产品内存安全的格局。” 谷歌也最近宣布了一项名为高级保护模式的新功能,旨在阻止针对安卓用户的间谍软件和其他攻击。     消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文