关键词
安全漏洞
苹果公司发布了紧急安全更新来修补一个零日漏洞,该公司称该漏洞已被用于有针对性的“极其复杂”的攻击。
该公司在针对 iPhone 和 iPad 用户的建议中 透露:“物理攻击可能会禁用锁定设备上的 USB 限制模式” 。
“苹果公司了解到有报告称,该问题可能已被利用来针对特定个人进行极其复杂的攻击。”
USB 限制模式是一项安全功能(大约七年前 在 iOS 11.4.1 中引入),如果设备锁定超过一小时,它会阻止 USB 配件创建数据连接。此功能旨在阻止 Graykey 和 Cellebrite 等取证软件(执法部门常用)从锁定的 iOS 设备中提取数据。
11 月,苹果推出了另一项安全功能(称为“不活动重启”),该功能会在长时间空闲后自动重启 iPhone,以重新加密数据,使其更难被取证软件提取。
Apple 今天修补的零日漏洞(追踪为 CVE-2025-24200,由公民实验室的 Bill Marczak 报告)是iOS 18.3.1、iPadOS 18.3.1和 iPadOS 17.7.5中解决的授权问题, 并改进了状态管理。
受此零日漏洞影响的设备列表包括:
-
iPhone XS 及更高版本,
-
iPad Pro 13 英寸、iPad Pro 12.9 英寸第 3 代及更新机型、iPad Pro 11 英寸第 1 代及更新机型、iPad Air 第 3 代及更新机型、iPad 第 7 代及更新机型、iPad mini 第 5 代及更新机型
-
iPad Pro 12.9 英寸(第二代)、iPad Pro 10.5 英寸和 iPad 第六代
尽管此漏洞仅在有针对性的攻击中被利用,但强烈建议立即安装今天的安全更新,以阻止可能正在进行的攻击尝试。
虽然苹果尚未提供更多有关在野利用的信息,但公民实验室的安全研究人员经常披露针对高风险个人(如记者、反对派政客和异见人士)的有针对性的间谍软件攻击的零日漏洞。
公民实验室披露了另外两个零日漏洞(CVE-2023-41061 和 CVE-2023-41064),苹果公司在 2023 年 9 月的紧急安全更新中修复了这些漏洞,并将其作为零点击漏洞链(称为 BLASTPASS)的一部分加以滥用,从而使用 NSO 集团的 Pegasus 商业间谍软件感染已完全修补的 iPhone。
上个月,苹果修复了今年第一个被标记为可用于攻击 iPhone 用户的零日漏洞(CVE-2025-24085)。
2024 年,该公司修补了 6 个被主动利用的零日漏洞:第一个在 1 月,两个在 3 月,第四个在 5 月,另外两个在 11 月。
一年前,即 2023 年,Apple 修补了 20 个在野利用的零日漏洞,其中包括:
-
11 月的两个零日漏洞(CVE-2023-42916 和 CVE-2023-42917)
-
10 月份的两个零日漏洞(CVE-2023-42824 和 CVE-2023-5217)
-
9 月份的五个零日漏洞(CVE-2023-41061、CVE-2023-41064、CVE-2023-41991、CVE-2023-41992 和 CVE-2023-41993)
-
7 月份的两个零日漏洞(CVE-2023-37450 和 CVE-2023-38606)
-
6 月份的三个零日漏洞(CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439)
-
5 月份又有三个零日漏洞(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373)
-
4 月份的两个零日漏洞(CVE-2023-28206 和 CVE-2023-28205)
-
以及2 月份的另一个 WebKit 零日漏洞(CVE-2023-23529)
来源:https://www.bleepingcomputer.com/news/apple/apple-fixes-zero-day-exploited-in-extremely-sophisticated-attacks/
END
原文始发于微信公众号(安全圈):【安全圈】苹果修复了在“极其复杂”的攻击中被利用的零日漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论