- 資訊首頁(yè) > 網(wǎng)絡(luò )安全 >
- SolarWinds黑客利用iOS零日漏洞滲透政府官員使用的
谷歌威脅分析團隊指出,在針對西歐政府官員的滲透活動(dòng)中,SolarWinds 黑客利用了在舊版 iOS 系統中新發(fā)現的一個(gè)零日漏洞。周三的這份報告,披露本次攻擊還利用了通過(guò)領(lǐng)英(LinkedIn)向政府官員發(fā)送的信息。若受害者在 iPhone 上訪(fǎng)問(wèn)了特定的鏈接,就會(huì )被重定向至帶有初始惡意負載的域名。
在滿(mǎn)足多項“驗證檢查”后,SolarWinds 黑客會(huì )利用 CVE-2021-1879 漏洞來(lái)下載最終的有效載荷,并將之用于繞過(guò)某些安全防護措施。
比如關(guān)閉同源防護策略(Same-Origin-Policy)、或其它能夠防止惡意腳本在本地網(wǎng)絡(luò )上搜集數據的安全功能。
如此一來(lái),攻擊者便能夠利用收集自谷歌、微軟、領(lǐng)英、臉書(shū)、雅虎等網(wǎng)站手機的身份驗證信息,并將之發(fā)送到受黑客控制的 IP 地址。
不過(guò) Maddie Stone 和 Clement Lecigne 寫(xiě)道:“受害者需要通過(guò) Safari 訪(fǎng)問(wèn)精心制作的網(wǎng)站,才會(huì )被黑客成功滲透其 cookie ”。
慶幸的是,蘋(píng)果已于今年 3 月修復了該漏洞。如果你運行受影響的 iOS 12.4 - 13.7 版本,還請及時(shí)為設備打上補丁。
此外通過(guò)使用支持站點(diǎn)隔離功能的瀏覽器(比如 Chrome 或 Firefox),亦可避免此類(lèi)“同源策略”攻擊。
最后,盡管谷歌沒(méi)有披露幕后黑手的真實(shí)身份,但 ArsTechnica 已將攻擊者確定為 Nobelium(與 2019 年 SolarWinds 黑客攻擊事件背后是同一團隊)。
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。
Copyright ? 2009-2021 56dr.com. All Rights Reserved. 特網(wǎng)科技 特網(wǎng)云 版權所有 珠海市特網(wǎng)科技有限公司 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站