苹果公司已发布iOS 18.4.1和iPadOS 18.4.1更新,苹果修复两个被用于针对特定iPhone用户实施高度定向、紧急击复杂攻击的修复关键零日漏洞。 这两个漏洞存在于CoreAudio和RPAC组件中,两个利用漏洞攻击者可利用它们在受影响设备上执行任意代码或绕过安全保护机制。已被用于
(1) CoreAudio漏洞 第一个漏洞编号为CVE-2025-31200 ,存在于负责iOS和iPadOS设备音频处理的针对杂攻CoreAudio框架中。服务器租用 苹果公司表示,特定处理恶意构造的目标媒体文件可能触发内存损坏问题,最终导致代码执行。苹果 "处理恶意构造媒体文件中的紧急击音频流可能导致代码执行 。苹果已收到报告 ,修复该漏洞可能已被用于针对iOS特定用户的两个利用漏洞极其复杂的攻击 。高防服务器" 苹果与谷歌威胁分析小组合作确认,已被用于该漏洞已被用于针对部分iOS用户的的复高级攻击。 (2) RPAC漏洞 第二个漏洞CVE-2025-31201影响RPAC(面向返回编程攻击防护)安全机制,该机制旨在防范漏洞利用。 该漏洞可能使具备任意读写能力的攻击者绕过指针认证(Pointer Authentication)功能 ,该功能可防止代码被篡改。 "具备任意读写能力的模板下载攻击者可能绕过指针认证。苹果已收到报告,该漏洞可能已被用于针对iOS特定用户的极其复杂的攻击。"苹果表示 。 苹果指出 ,该漏洞在同一针对性攻击活动中被利用 ,目前已通过移除易受攻击代码得到缓解。 (3) 受影响设备及修复措施 iPhone XS及后续机型iPad Pro 13英寸iPad Pro 13.9英寸(第三代及后续机型)iPad Pro 11英寸(第一代及后续机型)iPad Air(第三代及后续机型)iPad(第七代及后续机型)iPad mini(第五代及后续机型)针对性攻击凸显威胁升级虽然苹果未披露攻击具体细节,香港云服务器但将其描述为"极其复杂"且针对特定个人 ,暗示可能是国家支持或资源充足的威胁行为者所为。 此类利用未知漏洞的零日攻击因复杂性和高成本,通常被用于间谍活动或针对性网络攻击 。 苹果强调其政策是在补丁可用前不披露安全问题。 该公司于2025年4月16日发布的云计算安全更新说明中提供了漏洞和受影响设备的详细信息 。用户可访问苹果产品安全页面获取更多安全实践信息。 如何更新系统要安装iOS 18.4.1或iPadOS 18.4.1 ,请前往设备上的设置 > 通用 > 软件更新 。苹果强烈建议所有符合条件的用户尽快更新 ,确保免受这些漏洞影响 。
随着网络威胁不断演变 ,源码下载苹果对这些零日漏洞的快速响应凸显了及时更新对保护用户隐私和安全的关键作用。 |
全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器图解+案例,理解和实战 OAuth2 认证授权黑客滥用微软 Copilot 发动高仿钓鱼攻击Sitecore 零日漏洞可让攻击者远程执行代码九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用网络安全技术:防火墙、VPN、入侵检测基础企业风险管理案例2025年20大最佳端点管理工具源码库香港物理机云服务器网站建设企业服务器b2b信息平台亿华云