CISA orders feds to patch DarkSword iOS flaws exploited attacks
Mis à jour :
Menace DarkSword : La CISA impose des correctifs urgents sur iOS
La CISA a ordonné aux agences fédérales américaines de corriger trois vulnérabilités critiques d’iOS exploitées par le kit de cyberespionnage « DarkSword ». Ce framework malveillant utilise une chaîne de six failles pour permettre l’évasion de sandbox, l’élévation de privilèges et l’exécution de code à distance (RCE). L’outil est principalement attribué à des groupes liés au renseignement russe (notamment UNC6353) et à des prestataires de surveillance commerciale, ciblant des utilisateurs via des attaques de type « watering hole » sur des sites web compromis. Une fois les données dérobées, DarkSword s’auto-supprime pour effacer ses traces, facilitant des opérations d’espionnage furtives.
Points clés :
- Impact : Vols de cryptomonnaies, espionnage industriel et exfiltration massive de données via les malwares GhostBlade, GhostKnife et GhostSaber.
- Ciblage : Les attaques touchent principalement les appareils sous iOS 18.4 à 18.7.
- Urgence : La CISA exige une mise à jour des parcs fédéraux avant le 3 avril 2026, conformément à la directive BOD 22-01.
Vulnérabilités exploitées (CVE) : Trois des six failles identifiées sont officiellement listées dans le catalogue KEV (Known Exploited Vulnerabilities) de la CISA :
- CVE-2025-31277
- CVE-2025-43510
- CVE-2025-43520 (Les trois autres failles associées au kit DarkSword sont CVE-2025-43529, CVE-2026-20700 et CVE-2025-14174).
Recommandations :
- Mise à jour immédiate : Installer les dernières versions d’iOS disponibles pour corriger ces vulnérabilités.
- Application de la directive : Pour les entités concernées par la BOD 22-01, appliquer les correctifs dans le délai imparti.
- Vigilance étendue : La CISA recommande fortement aux entreprises du secteur privé de prioriser ces correctifs, les failles étant activement utilisées par des acteurs malveillants pour compromettre les entreprises.
