美国CISA将苹果iOS、iPadOS及Mitel SIP电话漏洞列入已知被利用漏洞目录

时间:2025-11-27 00:49:30 来源:信息技术课堂

美国网络安全和基础设施安全局(CISA)近日将苹果iOS 、美国目录iPadOS以及Mitel SIP电话的将苹及两个漏洞列入其“已知被利用漏洞”(KEV)目录。这两个漏洞分别是电洞列 :

CVE-2025-24200 :苹果iOS和iPadOS授权不当漏洞CVE-2024-41710 :Mitel SIP电话参数注入漏洞

苹果紧急修复零日漏洞 ,防止USB限制模式被绕过

本周,话漏苹果发布了紧急安全更新,入已修复了一个被追踪为CVE-2025-24200的知被零日漏洞。苹果认为该漏洞已被用于“极其复杂”的利用漏洞针对性攻击中 。攻击者可能利用该漏洞在锁定设备上禁用USB限制模式。美国目录

USB限制模式是将苹及苹果在iOS 11.4.1中引入的一项安全功能,旨在防止通过Lightning端口对设备进行未经授权的电洞列访问。模板下载该模式会在特定时间间隔后禁用iPhone Lightning端口的话漏数据连接 ,但不会中断充电过程。入已任何数据传输都需要用户输入密码 。知被

苹果通过改进状态管理修复了该漏洞。利用漏洞iOS 18.3.1和iPadOS 18.3.1的美国目录更新说明中提到:“物理攻击可能会在锁定设备上禁用USB限制模式  。苹果已获悉该问题可能已被用于针对特定个人的极其复杂的攻击 。”

受该零日漏洞影响的设备包括 :iPhone XS及更新机型、13英寸iPad Pro、12.9英寸第三代及更新iPad Pro、11英寸第一代及更新iPad Pro、第三代及更新iPad Air、源码库第七代及更新iPad,以及第五代及更新iPad mini。此外  ,苹果还发布了17.7.5版本  ,修复了12.9英寸第二代iPad Pro、10.5英寸iPad Pro和第六代iPad的问题。

攻击背景:商业间谍软件或物理访问攻击

苹果并未公开披露利用该漏洞的攻击细节或背后的威胁行为者。然而,Citizen Lab研究人员发现此次攻击的情况表明 ,攻击者可能使用了零日漏洞在高度针对性的攻击中传播商业间谍软件。另一种可能是建站模板 ,苹果已意识到其部分设备遭受了物理访问攻击,可能涉及使用Cellebrite等取证工具来解锁和提取数据 。

Mitel SIP电话漏洞被僵尸网络利用

第二个被列入CISA KEV目录的漏洞是CVE-2024-41710 ,该漏洞影响了Mitel 6800 、6900和6900w系列SIP电话,包括通过R6.4.0.HF1(R6.4.0.136)版本的6970会议单元 。

2024年7月中旬 ,Mitel通过固件更新修复了该漏洞 。厂商警告称,该漏洞的利用“可能允许具有管理员权限的认证攻击者在启动过程中因参数净化不足而进行命令注入攻击”。服务器租用一个月后,PacketLabs研究员Kyle Burns发布了针对该漏洞的概念验证(PoC)利用代码。

2024年1月底,Akamai研究人员发现了一种新的基于Mirai的僵尸网络Aquabot变种  ,该变种正在针对存在漏洞的Mitel SIP电话进行攻击 。Aquabot是一种基于Mirai的僵尸网络,专门用于发起DDoS攻击 ,其名称来源于“Aqua”文件名 ,首次被报告于2023年11月 。

由于这是免费模板Aquabot的第三个独立迭代版本 ,Akamai将其标记为Aquabotv3 。该僵尸网络针对的是影响Mitel型号的命令注入漏洞CVE-2024-41710。Akamai在报告中指出:“第三个迭代版本增加了一项基于Mirai的僵尸网络的新活动 :当僵尸网络捕获某些信号时进行C2通信。这一点以及其他功能上的显著差异,使得两个版本明显不同 ,支持将其区分为第三个变种。”

CISA要求联邦机构限期修复漏洞

根据《减少已知被利用漏洞的重大风险的云计算操作指令》(BOD 22-01),联邦民事执行局(FCEB)机构必须在规定日期前修复已识别的漏洞 ,以保护其网络免受利用目录中漏洞的攻击。专家还建议私营组织审查该目录并修复其基础设施中的漏洞  。

CISA要求联邦机构在2025年3月5日之前修复此漏洞。

推荐内容