WhatsApp 紧急修复 iOS/macOS 零日漏洞!
HackerNews 编译,转载请注明出处: WhatsApp已修复其iOS和macOS消息客户端中的一个安全漏洞,该漏洞在针对性的零日攻击中被利用。 公司表示,此零点击漏洞(编号为CVE-2025-55177)影响2.25.21.73之前版本的iOS版WhatsApp、2.25.21.78之前版本的iOS版WhatsApp Business,以及2.25.21.78之前版本的Mac版WhatsApp。 WhatsApp在一份周五发布的安全公告中称:“WhatsApp中关联设备同步消息的授权机制不完整……可能允许无关用户触发目标设备处理来自任意URL的内容。” “我们评估认为,此漏洞与苹果平台的操作系统级漏洞(CVE-2025-43300)结合,可能已被用于针对特定目标用户的复杂攻击。” 苹果本月早些时候发布紧急更新以修补CVE-2025-43300零日漏洞时,也曾表示该漏洞已被用于“极其复杂的攻击”。 尽管两家公司尚未发布有关此次攻击的进一步信息,国际特赦组织安全实验室负责人Donncha Ó Cearbhaill表示,WhatsApp已向部分用户发出警告,称他们在过去90天内已成为一项高级间谍软件活动的目标。 警告中写道:“我们已通过更改防止此特定攻击通过WhatsApp发生。然而,您的设备操作系统可能仍受恶意软件危害,或可能遭受其他方式的攻击。” 在向可能受影响的个人发送的安全威胁通知中,WhatsApp建议他们将设备恢复出厂设置,并保持设备操作系统和软件为最新状态。 今年三月,WhatsApp在收到多伦多大学公民实验室安全研究人员的报告后,修复了另一个被用于安装Paragon的Graphite间谍软件的零日漏洞。 当时一位WhatsApp发言人表示:“WhatsApp已挫败由Paragon发起的间谍软件活动,该活动针对多名用户,包括记者和公民社会成员。我们已直接联系了我们认为受影响的人士。” 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
日本新日铁旗下 IT 公司遇零日攻击,用户数据泄露
HackerNews 编译,转载请注明出处: 日本新日铁集团旗下IT服务商NS解决方案公司确认其系统遭黑客入侵,员工、合作伙伴及客户数据可能已泄露。该公司在7月8日发布的日文声明中指出,今年3月7日发现内部网络存在未授权访问行为。 该公司将事件定性为“零日攻击”,由“部分网络设备未知软件漏洞遭利用引发”,可能导致“客户、合作伙伴及员工的个人信息和其他敏感数据泄露”。 泄露信息类别: 客户:姓名、公司名称、部门、职务、公司地址、工作邮箱及电话 合作伙伴(含前合作伙伴):姓名及工作邮箱(含公司域名邮箱) 员工(含前员工):姓名、部门、职务及工作邮箱 公司声明表示,截至目前尚无证据表明泄露信息在社交媒体或暗网传播,也未发现数据被二次滥用迹象。但发言人提醒需警惕可疑来电及邮件。 内部系统恢复进展: NS解决方案公司证实,发现入侵后立即阻断了涉事系统的所有外部连接。“我们采取隔离重建受影响系统、强化出口管控及行为监测等多项措施降低残余风险,内部网络现已恢复至安全状态。” 该公司已就事件向警方及日本个人信息保护委员会报备,正协同业务伙伴实施必要安防措施,并将依据日本《个人信息保护法》通知受影响人员。 值得关注的是,新日铁集团今年6月以145亿美元完成对美国钢铁公司的收购。该交易在2024年美国总统大选期间曾遭特朗普及其民主党对手反对,担忧这家美国骨干钢企被外资收购的影响。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文