苹果发布了紧急安全更新,以修补该公司所说的零日漏洞,该漏洞是在针对性和 " 极为复杂 " 的攻击中所利用的。
该公司在一份针对 iPhone 和 iPad 用户的建议中透露:" 物理攻击可能会使锁定设备上的 USB 限制模式失效。"
苹果注意到有报道称,这个问题可能被利用在针对特定目标个人的极其复杂的攻击中。
USB 受限模式是一项安全功能(大约七年前在 iOS 11.4.1 中引入),如果设备被锁定超过一小时,它将阻止 USB 附件创建数据连接。该功能旨在阻止像 Graykey 和 Cellebrite(执法部门常用)这样的取证软件从锁定的 iOS 设备中提取数据。
去年 11 月,苹果推出了另一项安全功能(被称为 " 非活动重启 "),该功能可以在长时间闲置后自动重启 iphone,重新加密数据,使取证软件更难提取数据。
针对目前苹果修补的零日漏洞(追踪为 CVE-2025-24200),这是一个授权问题,在 iOS 18.3.1、iPadOS 18.3.1 和 iPadOS 17.7.5 中得到了解决,并改进了状态管理。
此零日漏洞影响的设备列表包括:
·iPhone XS 和之后的产品
·iPad Pro 13 英寸、iPad Pro 12.9 英寸第三代及以上、iPad Pro 11 英寸第一代及以上、iPad Air 第三代及以上、iPad 7 代及以上、iPad mini 第五代及以上
·iPad Pro 12.9 英寸第二代,iPad Pro 10.5 英寸,iPad 6 代
尽管此漏洞仅在有针对性的攻击中被利用,但强烈建议用户立即安装安全更新以阻止潜在的持续攻击尝试。虽然苹果还没有提供更多关于野外利用的信息,但安全研究人员经常披露针对高风险人群(如记者、反对派政客和持不同政见者)的针对性间谍软件攻击中使用的零日漏洞。
此外,安全研究员还披露了另外两个零日漏洞(CVE-2023-41061 和 CVE-2023-41064),苹果公司在 2023 年 9 月的紧急安全更新中修复了这两个漏洞,并将其作为零点击漏洞链(称为 BLASTPASS)的一部分,利用 NSO 集团的 Pegasus 商业间谍软件感染已打过补丁的 iphone。
上个月,苹果修复了今年第一个零日漏洞(CVE-2025-24085),该漏洞被标记为针对 iPhone 用户的攻击。据统计,在 2024 年,该公司修补了六个活跃的零日漏洞:第一个在 1 月,两个在 3 月,第四个在 5 月,还有两个在 11 月。2023 年,苹果修补了 20 个在野外被利用的零日漏洞,包括:
·11 月的两个零日漏洞(CVE-2023-42916 和 CVE-2023-42917)
·10 月的两个零日漏洞(CVE-2023-42824 和 CVE-2023-5217)
·9 月份的 5 个零日漏洞(CVE-2023-41061、CVE-2023-41064、CVE-2023-41991、CVE-2023-41992 和 CVE-2023-41993)
·7 月份的两个零日漏洞(CVE-2023-37450 和 CVE-2023-38606)
·6 月份的三个零日漏洞(CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439)
·5 月份又有三个零日漏洞(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373)
·4 月的两个零日漏洞(CVE-2023-28206 和 CVE-2023-28205)
·2 月份又出现了一个 WebKit 零日漏洞(CVE-2023-23529)
登录后才可以发布评论哦
打开小程序可以发布评论哦