近日,苹果公司发布了紧急安全更新,以修补一个0-Day漏洞,编号CVE - 2025 - 24200,由公民实验室 安全研究人员比尔·马尔扎克报告。该漏洞在有针对性的且“极其复杂”的攻击中被利用,“在设备锁定时禁用USB限制模式”。
USB限制模式是苹果设备的一项安全功能,如果设备锁定超过一小时,该功能会阻止USB配件创建数据连接。此功能旨在阻止像Graykey和Cellebrite(执法部门常用)这类取证软件从锁定的iOS设备中提取数据。2024年11月,苹果还公司推出了另一项安全功能——闲置重启,即在长时间闲置后自动重启iPhone,以重新加密数据,使取证软件更难提取数据。
受影响的设备包括iPhone XS及更新机型、iPad Pro 13英寸、iPad Pro 12.9英寸第3代及更新机型、iPad Pro 11英寸第1代及更新机型、iPad Air第3代及更新机型、iPad第7代及更新机型、iPad mini第5代及更新机型。
尽管此漏洞仅在有针对性的攻击中被利用,但仍强烈建议立即安装iOS 18.3.1更新,以阻止潜在的持续攻击尝试。
公民实验室曾在2023年9月的紧急安全更新中披露了另外两个零日漏洞(CVE - 2023 - 41061和CVE - 2023 - 41064),苹果公司对此进行了修复。这两个漏洞被用作零点击漏洞利用链(被称为BLASTPASS)的一部分,用于感染完全打过补丁的iPhone,使其感染NSO集团的Pegasus商业间谍软件。
上个月,苹果公司修复了今年第一个被标记为在针对iPhone用户的攻击中被利用的零日漏洞(CVE - 2025 - 24085)。
2024年,该公司修补了六个正在被利用的零日漏洞;即2023年,苹果公司修补了20个在野外被利用的零日漏洞,其中包括:
11月的两个零日漏洞(CVE - 2023 - 42916和CVE - 2023 - 42917);
10月的两个零日漏洞(CVE - 2023 - 42824和CVE - 2023 - 5217);
9月的五个零日漏洞(CVE - 2023 - 41061、CVE - 2023 - 41064、CVE - 2023 - 41991、CVE - 2023 - 41992和CVE - 2023 - 41993);
7月的两个零日漏洞(CVE - 2023 - 37450和CVE - 2023 - 38606);
6月的三个零日漏洞(CVE - 2023 - 32434、CVE - 2023 - 32435和CVE - 2023 - 32439);
5月的另外三个零日漏洞(CVE - 2023 - 32409、CVE - 2023 - 28204和CVE - 2023 - 32373);
4月的两个零日漏洞(CVE - 2023 - 28206和CVE - 2023 - 28205);
以及2月的另一个WebKit零日漏洞(CVE - 2023 - 23529)。
原文始发于微信公众号(FreeBuf):苹果0-Day漏洞被用于“极其复杂”的特性攻击中
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论