CISA orders feds to patch DarkSword iOS flaws exploited attacks

1 minute de lecture

Mis à jour :

Menace DarkSword : La CISA impose des correctifs urgents sur iOS

La CISA a ordonné aux agences fédérales américaines de corriger trois vulnérabilités critiques d’iOS exploitées par le kit de cyberespionnage « DarkSword ». Ce framework malveillant utilise une chaîne de six failles pour permettre l’évasion de sandbox, l’élévation de privilèges et l’exécution de code à distance (RCE). L’outil est principalement attribué à des groupes liés au renseignement russe (notamment UNC6353) et à des prestataires de surveillance commerciale, ciblant des utilisateurs via des attaques de type « watering hole » sur des sites web compromis. Une fois les données dérobées, DarkSword s’auto-supprime pour effacer ses traces, facilitant des opérations d’espionnage furtives.

Points clés :

  • Impact : Vols de cryptomonnaies, espionnage industriel et exfiltration massive de données via les malwares GhostBlade, GhostKnife et GhostSaber.
  • Ciblage : Les attaques touchent principalement les appareils sous iOS 18.4 à 18.7.
  • Urgence : La CISA exige une mise à jour des parcs fédéraux avant le 3 avril 2026, conformément à la directive BOD 22-01.

Vulnérabilités exploitées (CVE) : Trois des six failles identifiées sont officiellement listées dans le catalogue KEV (Known Exploited Vulnerabilities) de la CISA :

  • CVE-2025-31277
  • CVE-2025-43510
  • CVE-2025-43520 (Les trois autres failles associées au kit DarkSword sont CVE-2025-43529, CVE-2026-20700 et CVE-2025-14174).

Recommandations :

  • Mise à jour immédiate : Installer les dernières versions d’iOS disponibles pour corriger ces vulnérabilités.
  • Application de la directive : Pour les entités concernées par la BOD 22-01, appliquer les correctifs dans le délai imparti.
  • Vigilance étendue : La CISA recommande fortement aux entreprises du secteur privé de prioriser ces correctifs, les failles étant activement utilisées par des acteurs malveillants pour compromettre les entreprises.

Source