iMessage零点击漏洞“NICKNAME”曝光:高价值目标遭监听,iOS 18.3.1 以下全受影响!

iMessage零点击漏洞“NICKNAME”曝光:高价值目标遭监听,iOS 18.3.1 以下全受影响! 安全公司 iVerify 最新发布报告披露,一个代号为“NICKNAME”的 iMessage 零点击漏洞已被用于针对政界人士、媒体从业者及 AI 公司高管等高价值目标进行监听和远程控制。 该漏洞影响所有 iOS 18.3.1 以下版本,攻击者无需任何用户交互,仅通过连续发送“昵称更新”消息即可触发 imagentiPhone 进程中的 Use-After-Free 内存破坏漏洞,从而远程入侵并控制目标设备。 虽然目前仅在 5 万台设备中发现 6 台疑似被利用,iVerify 依然警告称该攻击极为隐蔽、定向性强,极可能是一个更复杂攻击链的组成部分。 安全建议: 立即更新至 iOS 18.3.1 或更高版本,或临时关闭 iMessage 功能,以规避潜在风险。

相关推荐

封面图片

漏洞卖家想以200万美元出手可能根本不存在的iMessage零日攻击载荷

漏洞卖家想以200万美元出手可能根本不存在的iMessage零日攻击载荷 作为预防措施,Trust Wallet 建议 iPhone 用户(尤其是高价值用户)关闭 iMessage,直到苹果公司修复该问题。值得注意的是,正如TechCrunch 所强调的,目前还没有确切证据证明该漏洞的存在。所谓证据仅仅来自一个名为"iMessage Exploit"的暗网广告。广告称,该产品是一种 RCE(远程代码执行),不需要目标进行交互。据称,它可以在最新版本的 iOS 上运行。所谓漏洞的卖家 CodeBreach Lab 开价 200 万美元比特币。截至目前,还没有人购买该漏洞。虽然这种威胁即使不是彻头彻尾的骗局,也很可能被夸大了,但了解为什么这些漏洞值得认真对待仍然很重要。人们普遍认为 iPhone 不会感染恶意软件,但事实并非如此。虽然 iPhone 很少感染恶意软件,但攻击者仍然可以利用零时差漏洞和零点击漏洞来感染用户的设备。然而,由于需要高度的复杂性,这些类型的攻击通常成本高昂且难以实施。 ... PC版: 手机版:

封面图片

以色列间谍软件开发商 NSO 利用未知漏洞入侵 iOS 设备且无需用户交互

以色列间谍软件开发商 NSO 利用未知漏洞入侵 iOS 设备且无需用户交互 调查发现NSO集团近年来通过 Apple iMessage 未知安全漏洞进行攻击,这个攻击过程完全不需要用户点击链接。 只要该集团获得目标用户的手机号码或者苹果账号即可,通过发送带有特制内容的信息,iOS 设备即可被完全监控。 NSO集团开发的飞马间谍软件可以收集目标用户的邮件 , 通话记录、社交账号信息、密码、联系人、相册、视频。甚至还可以远程激活摄像头或麦克风监听用户的谈话并进行视频录制。 ()

封面图片

美国国家安全局建议每周重启手机以防止零点击漏洞攻击

美国国家安全局建议每周重启手机以防止零点击漏洞攻击 美国国家安全局在一份名为“移动设备最佳实践”的文件中,建议用户每周至少关闭并重新启动设备一次,以防止攻击者利用“零点击漏洞”来窃听和收集手机数据。用户可通过同样的操作来减轻鱼叉式网络钓鱼的威胁。然而,美国国家安全局的文件警告称,重启的建议只能有时防止这些攻击成功。美国国家安全局还建议手机用户在不使用蓝牙时将其关闭,在操作系统和应用更新可用时尽快更新设备,并在不需要时关闭定位服务。此外,不要使用公共 Wi-Fi 网络和公共充电站。 、

封面图片

RealTek 晶片爆零点击 RCE 漏洞,影响20款设备品牌

RealTek 晶片爆零点击 RCE 漏洞,影响20款设备品牌 本漏洞属于高风险,影响2个版本 RTL819x SoC 系列产品的SDK,包括rtl819x-eCos-v0.x Series和rtl819x-eCos-v1.x Series。瑞昱已在3月释出修补程式。 ======== 然后部分厂家只给最新产品提供修复固件,老产品想修复请买新的

封面图片

以色列第二家间谍公司利用 iPhone 零日漏洞入侵反对派的手机

以色列第二家间谍公司利用 iPhone 零日漏洞入侵反对派的手机 QuaDream 是一家规模较小、暂时知名度较低的以色列间谍软件公司,但它同样为全世界的政府开发智能手机黑客工具。它是臭名昭著的NSO集团的竞争对手。 据五位消息人士称,这两家间谍软件公司去年获得了相同的远程入侵 iPhone 的能力,这意味着两家公司都可以入侵苹果手机,而无需受害者点击任何链接 被称为 “零点击/零交互” 攻击。 分析师认为 NSO 和 QuaDream 的漏洞利用相似,因为它们都采取了隐藏在 Apple 即时消息平台的许多相同的零日漏洞,并使用类似的方法在目标受害人设备上植入恶意软件。 公民实验室的技术分析师认为,QuaDream 的零点击攻击能力与 NSO “不相上下”。 据以色列公司记录和两名知情人士透露,QuaDream 由以色列前军事官员 Ilan Dabelstein 和两名前 NSO 雇员 Guy Geva 和 Nimrod Reznik 于 2016 年创立。 根据两份产品手册,与 NSO 的 「飞马」Pegasus 间谍软件一样,QuaDream 的旗舰产品 REIGN 可以完全控制智能手机,从 WhatsApp、Telegram 和 Signal 等加密通信服务中获取即时消息,以及电子邮件、照片、文本和联系人。 REIGN 的“Premium Collection”功能包括“实时通话录音”、前后相机激活、和 “麦克风激活”。 。 顺便说,这就是以色列间谍产业的工作方式 军方官员、8200校友系统。在这里看到具体介绍:《“》。 #spyware #NSO #QuaDream #0day

封面图片

微软修复Wi-Fi驱动高危漏洞 影响Windows所有版本 可通过局域网发起攻击

微软修复Wi-Fi驱动高危漏洞 影响Windows所有版本 可通过局域网发起攻击 在本月例行安全更新中微软修复 CCVE-2024-30078 漏洞,该漏洞的危害等级为重要、CVSS 评分为 8.8 分、漏洞类型为 WiFi 驱动程序中的远程代码执行、影响 Windows 所有版本。也就是说只要用户使用的 Windows 设备具备 WiFi 功能那就受漏洞的影响,攻击者可以连接到相同的局域网发起攻击,发起攻击时不需要用户进行任何交互,也就是可以悄悄完成渗透窃取机密信息。微软将该漏洞标记不太可能利用,因为现有证据表明没有黑客利用此漏洞,当用户安装更新后漏洞就无法再被利用,因此漏洞可用性评级为 3 (最低等级)。如果属于安全或受限制的管理域例如 MPLS、安全网络的 VPN 等也必须预先接入这些网络,但如果攻击者满足这些条件并成功发起攻击,则可以窃取目标设备上的各种机密信息,微软的原话是完全丧失机密性、可能会带来直接的、严重的影响。基于安全考虑目前微软并未透露该漏洞的具体细节,不过从描述来看受影响最严重的应该是公共网络,例如室外免费 WiFi、电影院和酒店的 WiFi 等,这种情况下攻击者可以接入到相同的网络中。或者在公共 WiFi 设备遭到入侵的情况下,攻击者可以远程接入这些网络,然后再对局域网下的所有设备发起攻击,这种情况下带来的危害可能会更大,毕竟相当多的公共 WiFi 设备安全性都比较堪忧,主要是长期不更新固件亦或者缺少必要的网络隔离等。目前微软发布的安全更新已经可以修复该漏洞,所以对 Windows 用户来说最简单的修复方式就是安装 2024-06 例行安全更新,安装更新后即可解决这个潜在隐患。版本支持方面,该漏洞影响理论上说影响所有 Windows 系统,包括无界面的 Windows Core、Windows Server 等,不过有些版本已经过期停止支持所以没有安全更新。仍然可以获得安全更新的包括 Windows Server 2008 SP2、Windows Server 2008 R2 SP1、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10 所有受支持的版本、Windows 11 所有受支持的版本。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人