苹果公司周一发布了带外安全更新,以修复 iOS 和 iPadOS 系统中的一个安全漏洞。该公司表示,这个漏洞已在现实中被利用。
这个漏洞被分配了 CVE 标识符 CVE-2025-24200(通用漏洞评分系统(CVSS)评分为 4.6),被描述为一个授权问题。作为网络物理攻击的一部分,恶意行为者有可能利用这个漏洞在锁定的设备上禁用 USB 限制模式。
这意味着攻击者需要实际接触到设备才能利用这个漏洞。USB 限制模式是在 iOS 11.4.1 中引入的,如果苹果的 iOS 和 iPadOS 设备在过去一小时内未解锁且未连接配件,该模式会阻止设备与连接的配件进行通信。
网络安全方面
这一功能被视为是为了防止像 Cellebrite 或 GrayKey 这样的数字取证工具在未经授权的情况下进入被没收的设备并提取敏感数据,这些工具主要由执法机构使用。
与这类安全公告一致的是,目前没有关于该安全漏洞的其他详细信息。这家 iPhone 制造商表示,通过改进状态管理修复了这个漏洞。
然而,苹果公司承认,“已知有报告称,这一问题可能在针对特定目标个人的极其复杂的攻击中被利用。”
多伦多大学蒙克学院公民实验室的安全研究员比尔・马查克(Bill Marczak)被认为是发现并报告了这一漏洞的人。
以下设备和操作系统可获取此次更新:
-
iOS 18.3.1 和 iPadOS 18.3.1—— 适用于 iPhone XS 及后续机型、13 英寸 iPad Pro、第三代及后续的 12.9 英寸 iPad Pro、第一代及后续的 11 英寸 iPad Pro、第三代及后续的 iPad Air、第七代及后续的 iPad 以及第五代及后续的 iPad mini。 -
iPadOS 17.7.5—— 适用于第二代 12.9 英寸 iPad Pro、10.5 英寸 iPad Pro 以及第六代 iPad。
就在此次更新的几周前,库比蒂诺(苹果公司总部所在地)的苹果公司刚刚修复了另一个安全漏洞。该漏洞是核心媒体组件中的一个 “释放后使用”(use-after-free)漏洞(CVE-2025-24085),苹果公司透露,该漏洞在 iOS 17.2 之前的 iOS 版本中曾被利用。
苹果软件中的零日漏洞主要被商业监控软件供应商利用,用以部署复杂的程序,从受害者设备中提取数据。
网络安全方面
虽然像 NSO 集团的 “飞马”(Pegasus)这类工具被宣传为 “拯救生命的技术”,并被当作是打击严重犯罪活动、解决所谓 “信息暗化” 问题的手段,但它们也被滥用于监视公民社会成员。
就 NSO 集团而言,它重申 “飞马” 不是一种大规模监控工具,而且它只授权给 “经过审查的合法情报和执法机构”。
在其 2024 年的透明度报告中,这家以色列公司表示,它为 31 个国家的 54 个客户提供服务,其中 23 个是情报机构,另外 23 个是执法机构。
原文始发于微信公众号(HackSee):苹果在紧急更新中修复了正被积极利用的 iOS 零日漏洞 CVE-2025-24200
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论