Apple 发布了一则紧急安全公告,内容涉及三个严重的零日漏洞,分别是 CVE-2025-24200、CVE-2025-24201 和 CVE-2025-24085,这些漏洞已在复杂的攻击活动中被恶意利用。

这些漏洞影响到了广泛的Apple 设备,包括 iPhone、iPad、Mac 以及其他平台。强烈建议用户立即更新他们的设备,以降低潜在的安全风险。

正在被恶意利用的重大漏洞

CVE-2025-24200

第一个漏洞编号为 CVE-2025-24200,是一个授权缺陷。在物理攻击的情况下,该漏洞可被利用来禁用锁定设备上的 USB 受限模式。

根据Apple 的公告,这个漏洞 “可能已被用于针对特定目标个人的极其复杂的攻击”。

该漏洞是由多伦多大学蒙克学院The Citizen Lab的Bill Marczak发现并报告的。

恶意行为者在网络物理攻击中,可以禁用锁定设备上的 USB 受限模式。

USB 受限模式是在 iOS 11.4.1 版本中引入的,它可以防止 iOS 和 iPadOS 设备在过去一小时内未解锁的情况下与连接的配件进行通信 —— 这是一项关键的安全功能,旨在挫败取证工具。

CVE-2025-24201

第二个漏洞 CVE-2025-24201,影响的是 WebKit,即驱动 Safari 以及许多 iOS 应用程序的浏览器引擎。

这个越界写入问题可能会让精心制作的恶意网页内容突破网页内容沙盒的限制。

Apple 将此描述为 “对 iOS 17.2 中已阻止的一次攻击的补充修复”,并承认 “在 iOS 17.2 之前的 iOS 版本中,该漏洞可能已被用于针对特定目标个人的极其复杂的攻击”。

CVE-2025-24085

第三个零日漏洞 CVE-2025-24085,是 CoreMedia 组件中的一个释放后重用漏洞,CoreMedia 是一个管理Apple 产品音频和视频播放的框架。

正如Apple 的公告中所详述的,“恶意应用程序可能能够提升权限”。这个漏洞影响到多个Apple 操作系统,包括 iOS、iPadOS、macOS、watchOS 和 tvOS。

该漏洞已被用于攻击 iOS 17.2 之前的旧版本。

以下是这些漏洞的概述:

漏洞编号(CVEs)
受影响产品
影响
利用前提条件
CVSS 3.1 评分

CVE-2025-24200
iOS 18.3.1,iPadOS 18.3.1,iPadOS 17.7.5(iPhone XS 及后续机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro 等)
绕过锁定设备上的 USB 受限模式
对设备进行物理访问
6.1(中等)

CVE-2025-24201
iOS 18.3.2,iPadOS 18.3.2,macOS Sonoma 15.3.2,visionOS 2.3.2,Safari 18.3
通过恶意网页内容突破网页内容沙盒限制

8.1(高)

CVE-2025-24085
iOS 18.3,iPadOS 18.3,macOS Sonoma 15.3,watchOS 11.3,tvOS 18.3,visionOS 2.3
通过 CoreMedia 中的释放后重用漏洞提升权限
已安装恶意应用程序
7.8(高)

缓解措施

Apple 已在其操作系统和设备上针对这三个漏洞发布了补丁:

1.iPhone 和 iPad:更新至 iOS 18.3/iPadOS 18.3 或更高版本。

2.Mac:安装 macOS Sonoma 15.3 或更高版本。

3.Apple Watch:使用 watchOS 11.3 或更新版本。

4.Apple TV:更新至 tvOS 18.3。

5.Apple Vision Pro:应用 visionOS 2.3 更新。

要更新您的设备:

1.进入 “设置”>“通用”>“软件更新”。

2.开启自动更新,以便获取未来的补丁。

建议

为了进一步防范被攻击利用:

1.避免安装不可信的应用程序或内核扩展。

2.在兼容设备上启用锁定模式,以减少攻击面。

3.定期检查软件更新并及时应用。

这些零日漏洞的发现凸显了针对Apple 生态系统的网络攻击正变得越来越复杂。

虽然Apple 的迅速响应彰显了其对用户安全的承诺,但用户仍需保持警惕,及时更新设备,并遵循网络安全的最佳实践。

 

文章原文链接:https://www.anquanke.com/post/id/306096