Apple 发布更新修复被以色利NSO间谍软件公司利用的安全漏洞

Apple发布更新修复被以色利NSO间谍软件公司利用的安全漏洞周一,在安全研究人员发现一个漏洞后,苹果公司针对其产品中的一个关键漏洞发布了紧急软件更新,该漏洞允许以色列国家统计局集团的高度侵入性间谍软件感染任何人的iPhone、iPad、AppleWatch或Mac电脑,而无需点击。在多伦多大学网络安全监管机构CitizenLab的研究人员发现一名沙特激进分子的iPhone感染了NSO的高级间谍软件之后,Apple的安全团队自周二以来一直在夜以继日地开发修复程序。https://www.nytimes.com/2021/09/13/technology/apple-software-update-spyware-nso-group.html

相关推荐

封面图片

研究人员称以色列间谍软件公司 NSO 以 3 种新方式可轻易破解 iPhone

研究人员称以色列间谍软件公司NSO以3种新方式可轻易破解iPhone公民实验室的研究人员发现,以色列间谍软件制造商NSOGroup去年部署了至少三项针对iPhone的新“零点击”黑客攻击,以寻找渗透Apple一些最新软件的方法。公民实验室在周二的一份报告中表示,这些攻击袭击了装有iOS15和早期版本的iOS16操作系统的手机。该实验室位于多伦多大学,与苹果公司分享了其结果,苹果公司现已修复了NSO一直在利用的漏洞。这是NSO不断努力创建间谍软件的最新迹象,该间谍软件无需用户采取任何允许其进入的操作即可渗透到iPhone。公民实验室在过去几年中检测到多种NSO黑客方法,同时检查可能目标(包括人权工作者和记者)的手机。虽然NSO能够想出多种新的攻击手段让民权组织感到不安,但他们并不感到惊讶。“这是他们的核心业务,”公民实验室的高级研究员BillMarczak说。目前还不清楚有多少人被这些新发现的方法所攻击,公民实验室拒绝透露它所知道的方法。一个令人鼓舞的迹象是,最近一些针对激活了Apple锁定模式用户的攻击失败了,该模式会阻止来自未知呼叫者的某些通信并减少自动调用的程序数量。——

封面图片

苹果公司就间谍软件起诉以色列公司NSO

苹果公司就间谍软件起诉以色列公司NSO苹果公司(Apple)对以色列NSOGroup及其母公司提出诉讼,要求对方就针对Apple用户作出监控的行为负责。苹果公司称,NSOGroup使用名为「Pegasus」的间谍软件(software;台湾称软体)入侵iPhone使用者,该诉讼旨在寻求禁止NSOGroup进一步利用苹果的产品及服务伤害个人;苹果同时亦申请永久禁制令,以禁止NSOGroup使用任何苹果软件、服务或装置。NSO集团则全然否认苹果指控,称该公司只向拥有「良好人权记录」的国家的军事、执法和情报机关提供有关软件。https://www.apple.com/hk/newsroom/2021/11/apple-sues-nso-group-to-curb-the-abuse-of-state-sponsored-spyware/——苹果公司,华尔街日报、台湾雅虎

封面图片

苹果iOS 15.7.9发布:修复重大安全漏洞

苹果iOS15.7.9发布:修复重大安全漏洞根据升级日志,iOS15.7.9主要修复了编号为CVE-2023-41064的安全漏洞,涉及苹果ImageI/O框架,当设备处理“恶意制作的图像”时,就可能会被攻击。如果中招,iPhone将被植入名为PegASUS的间谍软件,软件不仅能窃取个人信息,还能打开麦克风记录对话,甚至记录文本等。本次漏洞修复适用于iPhone6s(全系)、iPhone7(全系)、iPhoneSE(第1代)、iPodtouch(第7代)。据了解,iPhone7和iPhone6s止步于iOS15,虽然无缘iOS16更新,但苹果依然会对这些老设备进行必要的安全更新,比如这次的iOS15.7.9。而即将推送的iOS17正式版也将放弃多款机型更新,包括iPhoneX、iPhone8、iPhone8Plus等。...PC版:https://www.cnbeta.com.tw/articles/soft/1383225.htm手机版:https://m.cnbeta.com.tw/view/1383225.htm

封面图片

苹果修复用于植入Pegasus间谍软件的零日漏洞

苹果修复用于植入Pegasus间谍软件的零日漏洞公民实验室(CitizenLab)是一个调查政府恶意软件的互联网监督组织,该组织发表了一篇简短的博客文章,解释说上周他们发现了一个零点击漏洞--即黑客的目标无需点击或点击任何东西,如附件--就可以用恶意软件攻击受害者。研究人员说,该漏洞被用作漏洞利用链的一部分,旨在传播NSOGroup的恶意软件,即PegASUS。CitizenLab写道:"该漏洞利用链能够入侵运行最新版iOS(16.6)的iPhone,而无需受害者进行任何交互。"发现漏洞后,研究人员向苹果公司报告了这一漏洞,苹果公司于本周四发布了补丁,并感谢CitizenLab报告了这一漏洞。根据CitizenLab在博文中所写的内容,以及苹果公司也修补了另一个漏洞并将其发现归功于公司本身的事实,苹果公司似乎可能是在调查第一个漏洞时发现了第二个漏洞。苹果发言人斯科特-拉德克利夫(ScottRadcliffe)在接受采访时没有发表评论,而是让TechCrunch参阅了安全更新中的说明。CitizenLab称,它将该漏洞链称为BLASTPASS,因为它涉及PassKit,这是一个允许开发者在其应用程序中包含ApplePay的框架。互联网监督机构公民实验室(CitizenLab)的高级研究员约翰-斯科特-雷尔顿(JohnScott-Railton)在Twitter上写道:"公民社会再一次充当了全球数十亿台设备的网络安全预警系统。"公民实验室建议所有iPhone用户更新他们的手机。NSO没有立即回应置评请求。...PC版:https://www.cnbeta.com.tw/articles/soft/1382379.htm手机版:https://m.cnbeta.com.tw/view/1382379.htm

封面图片

Apple 发布紧急安全更新,以修复三个新的零日漏洞

Apple发布紧急安全更新,以修复三个新的零日漏洞WebKit浏览器引擎(CVE-2023-41993)和安全框架(CVE-2023-41991)中发现了两个错误,使攻击者能够使用恶意应用程序绕过签名验证或通过恶意制作的网页获取任意代码执行权限。第三个是在内核框架中找到的,它提供API以及对内核扩展和内核驻留设备驱动程序的支持。本地攻击者可以利用此缺陷(CVE-2023-41992)来升级权限。Apple通过解决证书验证问题和改进检查,修复了macOS12.7/13.6、iOS16.7/17.0.1、iPadOS16.7/17.0.1和watchOS9.6.3/10.0.1中的三个零日错误。该公司在描述安全漏洞的安全公告中透露,“苹果公司了解到一份报告称,iOS16.7之前的iOS版本可能已积极利用此问题。”这三个零日漏洞均由多伦多大学芒克学院公民实验室的BillMarczak和Google威胁分析小组的MaddieStone发现并报告。虽然苹果尚未提供有关漏洞利用的更多详细信息,但公民实验室和谷歌威胁分析小组的安全研究人员经常披露零日漏洞,这些漏洞被滥用在针对高风险个人的有针对性的间谍软件攻击中,其中包括记者、反对派政客、和持不同政见者。——

封面图片

微软不会透露其产品是否被间谍软件零日漏洞利用

微软不会透露其产品是否被间谍软件零日漏洞利用微软发布了补丁来修复两个流行开源库中的零日漏洞,这些漏洞影响了多种微软产品,包括Skype、Teams及其Edge浏览器。但微软不愿透露这些零日漏洞是否被利用来攻击其产品,或者该公司是否知道其中任何一种情况。谷歌和公民实验室的研究人员表示,这两个漏洞(由于开发人员没有提前通知修复这些错误而被称为零日漏洞)是上个月发现的,并且这两个漏洞已被积极利用来针对带有间谍软件的个人。这些错误是在两个常见的开源库webp和libvpx中发现的,它们被广泛集成到浏览器、应用程序和手机中以处理图像和视频。这些库无处不在,再加上安全研究人员警告称这些漏洞被滥用来植入间谍软件,促使科技公司、手机制造商和应用程序开发商纷纷更新其产品中存在漏洞的库。微软在周一的一份简短声明中表示,它已经推出了修复程序,解决了webp和libvpx库中的两个漏洞,并将其集成到其产品中,并承认这两个漏洞都存在漏洞。Source:投稿:@ZaiHuaBot频道:@TestFlightCN

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人