iMessage 零点击RCE利用被曝现身黑客论坛
2024-4-26 17:24:17 Author: mp.weixin.qq.com(查看原文) 阅读量:14 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

据称,针对苹果 iMessage 的零点击远程代码执行 (RCE) 利用在多个黑客论坛上传播。

该利用可导致黑客在无需用户交互的情况下控制 iPhone,从而对全球数百万 iMessage 用户带来严重风险。零点击利用这一网络安全威胁,无需受害者点击链接、下载文件或采取任何措施触发。这导致零点击利用尤为危险和有效,因为在用户不知情的情况下可静默攻陷设备。

iMessage 漏洞

iMessage 深入集成到 iPhone 和 iPad 所使用的 iOS 系统中。该漏洞的性质详情尚未公开披露,但据称该利用可导致越权访问设备的数据和功能。

据称该利用使用复杂技术绕过了苹果的安全措施。一旦被执行,攻击者可远程控制设备、访问敏感信息并可能部署其它恶意软件。

苹果回应

苹果尚未就此发布官方声明。

不过苹果素以快速响应安全威胁而出名,目前很可能在着手推出相关补丁。建议用户将设备更新至 iOS 最新版本,防御此类利用。该利用在黑客论坛上传播增加了遭恶意软件利用的风险。建议用户加强警惕并避免打开或与可疑信息交互。

防御建议如下:

  • 例行更新。确保设备的操作系统打上了最新安全补丁。

  • 保持警惕。警惕设备的异常消息或行为。

  • 使用安全软件。考虑使用旨在移动设备的安全软件。

这一零点击RCE利用的发现提醒我们在数字化时代应当持续保持警惕心态。用户和企业必须警惕这种潜在威胁并主动保护数字化环境的安全。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

苹果紧急修复已遭 NSO Group 利用的 iMessage 0day以及另一个0day

半岛电视台员工遭iOS iMessage app零点击0day 漏洞利用攻击
“文本炸弹” chaiOS 导致 iMessage app 崩溃

密码学专家建议苹果更换iMessage加密机制

美政府要求Apple交出iMessage加密通信内容

原文链接

https://gbhackers.com/beware-zero-click-rce-exploit/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519366&idx=1&sn=10637fa1de24be7f83f126a733409827&chksm=ea94bdecdde334fa3be253f26bb21dfaa6665f121248c8985cc8d78608015d1b3ac3c7b063d6&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh