苹果修复了在极其复杂的攻击中被利用的零日漏洞

admin 2025年2月11日23:57:21评论7 views字数 1597阅读5分19秒阅读模式

苹果修复了在极其复杂的攻击中被利用的零日漏洞

关键词

安全漏洞

苹果修复了在极其复杂的攻击中被利用的零日漏洞

苹果公司发布了紧急安全更新来修补一个零日漏洞,该公司称该漏洞已被用于有针对性的“极其复杂”的攻击。

该公司在针对 iPhone 和 iPad 用户的建议中 透露:“物理攻击可能会禁用锁定设备上的 USB 限制模式” 。

“苹果公司了解到有报告称,该问题可能已被利用来针对特定个人进行极其复杂的攻击。”

USB 限制模式是一项安全功能(大约七年前 在 iOS 11.4.1 中引入),如果设备锁定超过一小时,它会阻止 USB 配件创建数据连接。此功能旨在阻止 Graykey 和 Cellebrite 等取证软件(执法部门常用)从锁定的 iOS 设备中提取数据。

11 月,苹果推出了另一项安全功能(称为“不活动重启”),该功能会在长时间空闲后自动重启 iPhone,以重新加密数据,使其更难被取证软件提取。

Apple 今天修补的零日漏洞(追踪为 CVE-2025-24200,由公民实验室的 Bill Marczak 报告)是iOS 18.3.1、iPadOS 18.3.1和 iPadOS 17.7.5中解决的授权问题, 并改进了状态管理。

受此零日漏洞影响的设备列表包括:

  • iPhone XS 及更高版本,

  • iPad Pro 13 英寸、iPad Pro 12.9 英寸第 3 代及更新机型、iPad Pro 11 英寸第 1 代及更新机型、iPad Air 第 3 代及更新机型、iPad 第 7 代及更新机型、iPad mini 第 5 代及更新机型

  • iPad Pro 12.9 英寸(第二代)、iPad Pro 10.5 英寸和 iPad 第六代

尽管此漏洞仅在有针对性的攻击中被利用,但强烈建议立即安装今天的安全更新,以阻止可能正在进行的攻击尝试。

虽然苹果尚未提供更多有关在野利用的信息,但公民实验室的安全研究人员经常披露针对高风险个人(如记者、反对派政客和异见人士)的有针对性的间谍软件攻击的零日漏洞。

公民实验室披露了另外两个零日漏洞(CVE-2023-41061 和 CVE-2023-41064),苹果公司在 2023 年 9 月的紧急安全更新中修复了这些漏洞,并将其作为零点击漏洞链(称为 BLASTPASS)的一部分加以滥用,从而使用 NSO 集团的 Pegasus 商业间谍软件感染已完全修补的 iPhone。

上个月,苹果修复了今年第一个被标记为可用于攻击 iPhone 用户的零日漏洞(CVE-2025-24085)。

2024 年,该公司修补了 6 个被主动利用的零日漏洞:第一个在 1 月,两个在 3 月,第四个在 5 月,另外两个在 11 月。

一年前,即 2023 年,Apple 修补了 20 个在野利用的零日漏洞,其中包括:

  • 11 月的两个零日漏洞(CVE-2023-42916 和 CVE-2023-42917)

  • 10 月份的两个零日漏洞(CVE-2023-42824 和 CVE-2023-5217)

  • 9 月份的五个零日漏洞(CVE-2023-41061、CVE-2023-41064、CVE-2023-41991、CVE-2023-41992 和 CVE-2023-41993)

  • 7 月份的两个零日漏洞(CVE-2023-37450 和 CVE-2023-38606)

  • 6 月份的三个零日漏洞(CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439)

  • 5 月份又有三个零日漏洞(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373)

  • 4 月份的两个零日漏洞(CVE-2023-28206 和 CVE-2023-28205)

  • 以及2 月份的另一个 WebKit 零日漏洞(CVE-2023-23529)

来源:https://www.bleepingcomputer.com/news/apple/apple-fixes-zero-day-exploited-in-extremely-sophisticated-attacks/

  END  

原文始发于微信公众号(安全圈):【安全圈】苹果修复了在“极其复杂”的攻击中被利用的零日漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月11日23:57:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   苹果修复了在极其复杂的攻击中被利用的零日漏洞http://cn-sec.com/archives/3729158.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息