苹果公司发布紧急安全公告 ,苹果披露编号为CVE-2025-24200、警告CVE-2025-24201和CVE-2025-24085的处正三处高危零日漏洞正被用于复杂网络攻击。这些漏洞影响iPhone 、被活iPad、跃利用Mac等多款苹果设备 ,零日漏洞用户应立即更新系统以规避安全风险。苹果
(1) CVE-2025-24200 :USB限制模式绕过漏洞 首个漏洞CVE-2025-24200属于授权缺陷 ,攻击者可通过物理接触绕过锁定设备的处正USB限制模式 。苹果在公告中指出 ,被活该漏洞"可能已被用于针对特定目标人物的跃利用高度复杂攻击"。 该漏洞由多伦多大学蒙克学院公民实验室的零日漏洞Bill Marczak发现并报告 。免费模板攻击者可利用此漏洞在设备锁定时关闭USB限制模式——这项自iOS 11.4.1引入的苹果安全功能原本可阻止设备在一小时内未解锁时与配件通信,是警告防范取证工具的关键防护措施。 (2) CVE-2025-24201:WebKit沙箱逃逸漏洞 第二个漏洞CVE-2025-24201存在于Safari浏览器引擎WebKit中,处正该越界写入漏洞可使恶意网页内容突破Web内容沙箱限制 。苹果表示这是源码下载"对iOS 17.2已拦截攻击的补充修复",并确认"可能已在针对iOS 17.2之前版本用户的复杂攻击中被利用"。 (3) CVE-2025-24085 :CoreMedia权限提升漏洞 第三个零日漏洞CVE-2025-24085是CoreMedia组件中的释放后使用(use-after-free)漏洞,该框架负责管理苹果产品的建站模板音视频播放功能。苹果警告称"恶意应用可能借此提升权限",影响范围涵盖iOS、iPadOS、macOS 、watchOS和tvOS等多款操作系统 ,主要针对iOS 17.2之前的旧版本系统 。高防服务器 漏洞信息汇总如下: 漏洞编号 影响产品 危害 利用条件 CVSS 3.1评分 CVE-2025-24200 iOS 18.3.1/iPadOS 18.3.1/iPadOS 17.7.5(iPhone XS及后续机型、13英寸/12.9英寸iPad Pro等) 绕过锁定设备的USB限制模式 需物理接触设备 6.1(中危) CVE-2025-24201 iOS 18.3.2/iPadOS 18.3.2/macOS Sequoia 15.3.2/visionOS 2.3.2/Safari 18.3 通过恶意网页实现沙箱逃逸 无特殊要求 8.1(高危) CVE-2025-24085 iOS 18.3/iPadOS 18.3/macOS Sequoia 15.3/watchOS 11.3/tvOS 18.3/visionOS 2.3 通过CoreMedia组件实现权限提升 需预先安装恶意应用 7.8(高危) 修复方案苹果已为各操作系统发布补丁 : iPhone/iPad :升级至iOS 18.3/iPadOS 18.3或更高版本Mac:安装macOS Sequoia 15.3或更高版本Apple Watch :更新至watchOS 11.3Apple TV:升级至tvOS 18.3Apple Vision Pro:安装visionOS 2.3更新更新步骤: 进入设置 > 通用 > 软件更新建议开启自动更新功能防护建议避免安装不可信应用或内核扩展在兼容设备上启用锁定模式以缩减攻击面定期检查并立即安装系统更新这些零日漏洞的发现表明针对苹果生态系统的网络攻击正变得日益复杂。虽然苹果的快速响应体现了其对用户安全的重视 ,服务器租用但用户仍需保持警惕 ,及时更新设备并遵循网络安全最佳实践 。 |
2022年及以后的四个数据中心提示API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》解决WiFi已连接但无法上网的问题(探索WiFi连接问题背后的原因及有效解决方案)CISO保障AI业务安全的五个优先事项DellInspiron5548(一款超值的笔记本电脑选择)聊聊到底什么是BRAS?W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)深度研究 | 如何利用可信数据空间赋能企业数据流通安全DellSE2417HG评测(适用于多种用途的高性价比显示器)企业通过谈判策略降低赎金支付的实战经验亿华云b2b信息平台网站建设企业服务器云服务器源码库香港物理机