摘要:苹果公司发布紧急安全公告,披露编号为CVE-2025-24200、CVE-2025-24201和CVE-2025-24085的三处高危零日漏洞正被用于复杂网络攻击。这些漏洞影响iPhone、iPad、Mac等多款苹果设备,用户应立即更新系统以规避安全风险。
苹果公司发布紧急安全公告,披露编号为CVE-2025-24200、CVE-2025-24201和CVE-2025-24085的三处高危零日漏洞正被用于复杂网络攻击。这些漏洞影响iPhone、iPad、Mac等多款苹果设备,用户应立即更新系统以规避安全风险。
CVE-2025-24200:USB限制模式绕过漏洞
首个漏洞CVE-2025-24200属于授权缺陷,攻击者可通过物理接触绕过锁定设备的USB限制模式。苹果在公告中指出,该漏洞"可能已被用于针对特定目标人物的高度复杂攻击"。
该漏洞由多伦多大学蒙克学院公民实验室的Bill Marczak发现并报告。攻击者可利用此漏洞在设备锁定时关闭USB限制模式——这项自iOS 11.4.1引入的安全功能原本可阻止设备在一小时内未解锁时与配件通信,是防范取证工具的关键防护措施。
CVE-2025-24201:WebKit沙箱逃逸漏洞
第二个漏洞CVE-2025-24201存在于Safari浏览器引擎WebKit中,该越界写入漏洞可使恶意网页内容突破Web内容沙箱限制。苹果表示这是"对iOS 17.2已拦截攻击的补充修复",并确认"可能已在针对iOS 17.2之前版本用户的复杂攻击中被利用"。
CVE-2025-24085:CoreMedia权限提升漏洞
第三个零日漏洞CVE-2025-24085是CoreMedia组件中的释放后使用(use-after-free)漏洞,该框架负责管理苹果产品的音视频播放功能。苹果警告称"恶意应用可能借此提升权限",影响范围涵盖iOS、iPadOS、macOS、watchOS和tvOS等多款操作系统,主要针对iOS 17.2之前的旧版本系统。
漏洞信息汇总如下:
苹果已为各操作系统发布补丁:
iPhone/iPad:升级至iOS 18.3/iPadOS 18.3或更高版本
Mac:安装macOS Sequoia 15.3或更高版本
Apple Watch:更新至watchOS 11.3
Apple TV:升级至tvOS 18.3
Apple Vision Pro:安装visionOS 2.3更新
更新步骤:
进入设置 > 通用 > 软件更新
建议开启自动更新功能
防护建议避免安装不可信应用或内核扩展
在兼容设备上启用锁定模式以缩减攻击面
定期检查并立即安装系统更新
这些零日漏洞的发现表明针对苹果生态系统的网络攻击正变得日益复杂。虽然苹果的快速响应体现了其对用户安全的重视,但用户仍需保持警惕,及时更新设备并遵循网络安全最佳实践。
在这里,拓宽网安边界来源:FreeBuf