聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该利用可导致黑客在无需用户交互的情况下控制 iPhone,从而对全球数百万 iMessage 用户带来严重风险。零点击利用这一网络安全威胁,无需受害者点击链接、下载文件或采取任何措施触发。这导致零点击利用尤为危险和有效,因为在用户不知情的情况下可静默攻陷设备。
iMessage 深入集成到 iPhone 和 iPad 所使用的 iOS 系统中。该漏洞的性质详情尚未公开披露,但据称该利用可导致越权访问设备的数据和功能。
据称该利用使用复杂技术绕过了苹果的安全措施。一旦被执行,攻击者可远程控制设备、访问敏感信息并可能部署其它恶意软件。
苹果尚未就此发布官方声明。
不过苹果素以快速响应安全威胁而出名,目前很可能在着手推出相关补丁。建议用户将设备更新至 iOS 最新版本,防御此类利用。该利用在黑客论坛上传播增加了遭恶意软件利用的风险。建议用户加强警惕并避免打开或与可疑信息交互。
防御建议如下:
例行更新。确保设备的操作系统打上了最新安全补丁。
保持警惕。警惕设备的异常消息或行为。
使用安全软件。考虑使用旨在移动设备的安全软件。
这一零点击RCE利用的发现提醒我们在数字化时代应当持续保持警惕心态。用户和企业必须警惕这种潜在威胁并主动保护数字化环境的安全。
苹果紧急修复已遭 NSO Group 利用的 iMessage 0day以及另一个0day
半岛电视台员工遭iOS iMessage app零点击0day 漏洞利用攻击
“文本炸弹” chaiOS 导致 iMessage app 崩溃
https://gbhackers.com/beware-zero-click-rce-exploit/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~