جمعه ۲۵ آبان ۱۴۰۳ , 15 Nov 2024
جالب است ۰
آژانس امنیت سایبری و امنیت زیرساخت به شرکت‌ها دستور داد تا باگ‌ها آیفون مورد سوءاستفاده در حملات جاسوس‌افزاری را اصلاح کنند.
آژانس امنیت سایبری و امنیت زیرساخت به شرکت‌ها دستور داد تا باگ‌ها آیفون مورد سوءاستفاده در حملات جاسوس‌افزاری را اصلاح کنند.
 
به گزارش افتانا به نقل از بلیپینگ کامپیوتر، آژانس امنیت سایبری و امنیت زیرساخت (CISA) به آژانس‌های فدرال دستور داد تا آسیب‌پذیری‌های امنیتی روز صفر آیفون‌ها را که اخیرا برای استقرار نرم‌افزار جاسوسی Triangulation از طریق iMessage مورد سوءاستفاده قرار گرفته‌اند، اصلاح کنند.
 
این هشدار پس از آن به شرکت‌ها داده شده است که کسپرسکی گزارشی را مبنی بر کشف یک مؤلفه بدافزار Triangulation مورد استفاده در کمپینی را به‌عنوان «عملیات مثلث‌سازی»، منتشر کرد.
 
کسپرسکی می‌گوید این نرم‌افزار جاسوسی را در آیفون‌های متعلق به کارمندان دفتر مسکو و سایر کشورها پیدا کرده است. به گفته این شرکت، این حملات در سال 2019 آغاز شده و همچنان ادامه دارد و از آسیب‌پذیری‌های صفر-کلیک iMessage استفاده می‌کنند که از باگ‌های روز صفر iOS که اکنون وصله‌شده‌اند، سوءاستفاده می‌کنند.
 
آژانس اطلاعاتی FSB روسیه همچنین مدعی شد که اپل با NSA برای ایجاد یک در پشتی همکاری کرده است که نفوذ آیفون‌ها را در روسیه تسهیل می‌کند. FSB همچنین گفت که هزاران آیفون آلوده متعلق به مقامات دولتی و کارکنان سفارت روسیه در اسرائیل، چین و کشورهای عضو ناتو را پیدا کرده است.
 
در عین حال، سخنگوی شرکت اپل اعلام کرده است که این شرکت هیچ‌گاه با هیچ دولتی در زمینه ایجاد در پشتی در سیستم عامل دستگاه‌های خود همکاری نکرده و نخواهد کرد. وی همچنین از آگاه بودن این شرکت از این آسیب‌پذیری‌ها و رفع مشکل روز صفر WebKit در گوشی‌های آیفون خبر داد.
 
اپل اما یک روز پس از اصلاح آسیب‌پذیری‌های روز صفر مورد سوءاستفاده برای استقرار نرم‌افزار جاسوسی Triangulation، دور دیگری از اعلان‌های تهدید را ارسال کرد و به مشتریان هشدار داد که دستگاه‌هایشان در حملات دولتی هدف قرار گرفته‌اند. با این حال، مشخص نیست که این هشدارهای جدید مربوط به چه حوادثی است.
 
آسیب‌پذیری دیگری که CISA به لیست آسیب‌پذیری‌های مورد سوءاستفاده شناخته شده خود (KEV) اضافه کرد، یک اشکال تزریق فرمان پیش از احراز هویت (CVE-2023-27992) است که می‌تواند به مهاجمان احراز هویت نشده اجازه دهد تا دستورات سیستم عامل را در فضای ذخیره‌سازی متصل به شبکه (NAS) اجرا کنند و دستگاه‌ها بدون وصله رها شده‌اند.
 
پس از آخرین به‌روزرسانی‌ها، به آژانس‌های فدرال دستور داده شده است تا دستگاه‌های آسیب‌پذیر را در برابر نقص‌های کشف شده تا ۱۴ ژوئن ۲۰۲۳، ایمن کنند.
 
منبع: Bleeping Computer
کد مطلب : 21013
https://aftana.ir/vdcgwz9x.ak9qq4prra.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی