苹果发布紧急安全更新,修复一个零日漏洞。该公司表示,此漏洞已在针对性且 “极为复杂” 的攻击中被利用。
苹果在针对 iPhone 和 iPad 用户发布的安全公告中透露:“物理攻击可能会在锁定设备上禁用 USB 限制模式。”
“苹果注意到一份报告,称该问题可能已在针对特定目标个人的极为复杂的攻击中被利用。”
USB 限制模式是一项安全功能(约七年前在 iOS 11.4.1 中推出),如果设备锁定超过一小时,它会阻止 USB 配件建立数据连接。此功能旨在阻止诸如 Graykey 和 Cellebrite 这类取证软件(执法部门常用)从锁定的 iOS 设备中提取数据。
去年 11 月,苹果推出了另一项安全功能(称为 “闲置重启”),可在 iPhone 长时间闲置后自动重启,对数据重新加密,使取证软件更难提取数据。
苹果今日修复的这个零日漏洞(编号为 CVE-2025-24200,由公民实验室的比尔・马尔查克报告),是一个授权问题,通过改进状态管理,在 iOS 18.3.1、iPadOS 18.3.1 和 iPadOS 17.7.5 中得以解决。
受此零日漏洞影响的设备包括:
1.IPhone XS 及后续机型;
2.iPad Pro 13 英寸、iPad Pro 12.9 英寸第三代及后续机型、iPad Pro 11 英寸第一代及后续机型、iPad Air 第三代及后续机型、iPad 第七代及后续机型,以及 iPad mini 第五代及后续机型;
3.iPad Pro 12.9 英寸第二代、iPad Pro 10.5 英寸和 iPad 第六代。
尽管此漏洞仅在针对性攻击中被利用,但强烈建议立即安装今日的安全更新,以阻止潜在的持续攻击尝试。
虽然苹果尚未提供更多关于该漏洞在实际中被利用的信息,但公民实验室的安全研究人员经常披露针对高风险个人(如记者、反对派政治家和持不同政见者)的针对性间谍软件攻击中使用的零日漏洞。
公民实验室曾披露另外两个零日漏洞(CVE-2023-41061 和 CVE-2023-41064),苹果在 2023 年 9 月的紧急安全更新中修复了这两个漏洞,它们曾作为零点击漏洞利用链(称为 BLASTPASS)的一部分,被用于将 NSO 集团的飞马商业间谍软件植入已完全打好补丁的 iPhone 中。
上个月,苹果修复了今年首个被标记为在针对 iPhone 用户的攻击中被利用的零日漏洞(CVE-2025-24085)。
2024 年,该公司修复了六个被积极利用的零日漏洞:1 月一个,3 月两个,5 月一个,11 月又两个。
前一年,即 2023 年,苹果修复了 20 个在实际中被利用的零日漏洞,包括:
- 11 月的两个零日漏洞(CVE–2023–42916 和 CVE–2023–42917);
- 10 月的两个零日漏洞(CVE–2023–42824 和 CVE–2023–5217);
- 9 月的五个零日漏洞(CVE– 2023–41061、CVE–2023–41064、CVE–2023–41991、CVE–2023–41992 和 CVE–2023–41993);
- 7 月的两个零日漏洞(CVE–2023–37450 和 CVE–2023–38606);
- 6 月的三个零日漏洞(CVE – 2023 – 32434、CVE–2023–32435 和 CVE–2023–32439);
- 5 月的另外三个零日漏洞(CVE–2023–32409、CVE–2023–28204 和 CVE–2023–32373);
- 4 月的两个零日漏洞(CVE–2023–28206 和 CVE–2023–28205);
- 2 月的另一个 WebKit 零日漏洞(CVE–2023–23529)。
发表评论
您还未登录,请先登录。
登录