iMessage 零点击RCE利用被曝现身黑客论坛

iMessage 零点击RCE利用被曝现身黑客论坛

Divya 代码卫士 2024-04-26 17:25

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

据称,针对苹果 iMessage 的零点击远程代码执行 (RCE) 利用在多个黑客论坛上传播。

该利用可导致黑客在无需用户交互的情况下控制 iPhone,从而对全球数百万 iMessage 用户带来严重风险。零点击利用这一网络安全威胁,无需受害者点击链接、下载文件或采取任何措施触发。这导致零点击利用尤为危险和有效,因为在用户不知情的情况下可静默攻陷设备。

iMessage 漏洞

iMessage 深入集成到 iPhone 和 iPad 所使用的 iOS 系统中。该漏洞的性质详情尚未公开披露,但据称该利用可导致越权访问设备的数据和功能。

据称该利用使用复杂技术绕过了苹果的安全措施。一旦被执行,攻击者可远程控制设备、访问敏感信息并可能部署其它恶意软件。

苹果回应

苹果尚未就此发布官方声明。

不过苹果素以快速响应安全威胁而出名,目前很可能在着手推出相关补丁。建议用户将设备更新至 iOS 最新版本,防御此类利用。该利用在黑客论坛上传播增加了遭恶意软件利用的风险。建议用户加强警惕并避免打开或与可疑信息交互。

防御建议如下:

  • 例行更新。确保设备的操作系统打上了最新安全补丁。

  • 保持警惕。警惕设备的异常消息或行为。

  • 使用安全软件。考虑使用旨在移动设备的安全软件。

这一零点击RCE利用的发现提醒我们在数字化时代应当持续保持警惕心态。用户和企业必须警惕这种潜在威胁并主动保护数字化环境的安全。


代码卫士试用地址:
https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

推荐阅读

苹果紧急修复已遭 NSO Group 利用的 iMessage 0day以及另一个0day

半岛电视台员工遭iOS iMessage app零点击0day 漏洞利用攻击
“文本炸弹” chaiOS 导致 iMessage app 崩溃

密码学专家建议苹果更换iMessage加密机制

美政府要求Apple交出iMessage加密通信内容

原文链接

Beware! Zero-click RCE Exploit for iMessage Circulating on Hacker Forums

题图:
Pexels
 License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “
在看
” 或 “

” 吧~