按 Enter 到主內容區
:::

TWCERT-電子報

:::

駭侵者利用近期已更新的 Apple、Google Chrome 0-day 漏洞攻擊埃及總統候選人

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2023-09-28
  • 點閱次數:121
駭侵者利用近期已更新的 Apple、Google Chrome 0-day 漏洞攻擊埃及總統候選人 twcertcc

資安廠商 Citizen Lab 與 Google 旗下的資安研究機構 Threat Analysis Group (TAG),近日發現 Apple 與 Google Chrome 日前修復的數個 0-day 漏洞,已遭駭侵者用於各種攻擊活動之上;使用者應立即更新系統。

Apple 日前緊急推出 iOS/iPadOS/macOS/watchOS 的更新版本,修復 3 個 0-day 漏洞,分別是 CVE-2023-41991、CVE-2023-41992、CVE-2023-41993;但根據資安廠商 Citizen Lab 的觀測報告指出,在 2023 年 5 月到 9 月之間,有駭侵者利用這三個漏洞,使用特製的惡意簡訊與 WhatsApp 訊息,在埃及前任國會議員 Ahmed Eltantawy 宣布參與 2024 年埃及總統選舉後,針對該政治人物發動資安攻擊。

Citizen Lab 在報告中指出,攻擊者事先入侵 Eltantawy 使用的埃及電信業者 Vodafone,然後在 Eltantawy 瀏覽非 https 加密的網站時,利用已駭入的電信業者設備,將其導向到一個惡意網站,並在其 iPhone 手機中安裝 Cytrox 製作的惡意間諜軟體 Predator。

此外,Google 旗下的 TAG 也發現有攻擊者利用近期已獲更新的 Chrome 漏洞 CVE-2023-4762,在埃及境內的 Android 裝置中植入 Predator 間諜軟體。該漏洞可讓駭侵者遠端執行任意程式碼。

Apple 呼籲所有使用者盡快更新到最新版本作業系統,對於可能成為攻擊對象的高度敏感人士,應在有必要時啟用手機內建的「封閉模式」;這個模式會嚴格限制各種網路資源的使用,可大幅提高裝置使用的安全性。

針對高度可能遭到攻擊的對象,其資訊裝置除應時時更新到最新版本作業系統外,且在必要時應使用封閉模式,以達最高等級的安全性。

回頁首