苹果0-Day漏洞被用于极其复杂的特性攻击中

admin 2025年2月12日23:05:45评论17 views字数 1180阅读3分56秒阅读模式
苹果0-Day漏洞被用于极其复杂的特性攻击中

近日,苹果公司发布了紧急安全更新,以修补一个0-Day漏洞,编号CVE - 2025 - 24200,由公民实验室 安全研究人员比尔·马尔扎克报告。该漏洞在有针对性的且“极其复杂”的攻击中被利用,“在设备锁定时禁用USB限制模式”。

苹果0-Day漏洞被用于极其复杂的特性攻击中

USB限制模式是苹果设备的一项安全功能,如果设备锁定超过一小时,该功能会阻止USB配件创建数据连接。此功能旨在阻止像Graykey和Cellebrite(执法部门常用)这类取证软件从锁定的iOS设备中提取数据。2024年11月,苹果还公司推出了另一项安全功能——闲置重启,即在长时间闲置后自动重启iPhone,以重新加密数据,使取证软件更难提取数据。

受影响的设备包括iPhone XS及更新机型、iPad Pro 13英寸、iPad Pro 12.9英寸第3代及更新机型、iPad Pro 11英寸第1代及更新机型、iPad Air第3代及更新机型、iPad第7代及更新机型、iPad mini第5代及更新机型。

尽管此漏洞仅在有针对性的攻击中被利用,但仍强烈建议立即安装iOS 18.3.1更新,以阻止潜在的持续攻击尝试。

公民实验室曾在2023年9月的紧急安全更新中披露了另外两个零日漏洞(CVE - 2023 - 41061和CVE - 2023 - 41064),苹果公司对此进行了修复。这两个漏洞被用作零点击漏洞利用链(被称为BLASTPASS)的一部分,用于感染完全打过补丁的iPhone,使其感染NSO集团的Pegasus商业间谍软件。

上个月,苹果公司修复了今年第一个被标记为在针对iPhone用户的攻击中被利用的零日漏洞(CVE - 2025 - 24085)。

2024年,该公司修补了六个正在被利用的零日漏洞;即2023年,苹果公司修补了20个在野外被利用的零日漏洞,其中包括:

11月的两个零日漏洞(CVE - 2023 - 42916和CVE - 2023 - 42917);
10月的两个零日漏洞(CVE - 2023 - 42824和CVE - 2023 - 5217);
9月的五个零日漏洞(CVE - 2023 - 41061、CVE - 2023 - 41064、CVE - 2023 - 41991、CVE - 2023 - 41992和CVE - 2023 - 41993);
7月的两个零日漏洞(CVE - 2023 - 37450和CVE - 2023 - 38606);
6月的三个零日漏洞(CVE - 2023 - 32434、CVE - 2023 - 32435和CVE - 2023 - 32439);
5月的另外三个零日漏洞(CVE - 2023 - 32409、CVE - 2023 - 28204和CVE - 2023 - 32373);
4月的两个零日漏洞(CVE - 2023 - 28206和CVE - 2023 - 28205);
以及2月的另一个WebKit零日漏洞(CVE - 2023 - 23529)。

原文始发于微信公众号(FreeBuf):苹果0-Day漏洞被用于“极其复杂”的特性攻击中

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月12日23:05:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   苹果0-Day漏洞被用于极其复杂的特性攻击中http://cn-sec.com/archives/3729192.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息