苹果紧急修复被用于“极其复杂”攻击中的0day漏洞
苹果紧急修复被用于“极其复杂”攻击中的0day漏洞
Sergiu Gatlan 代码卫士 2025-02-11 10:01
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
苹果公司推出紧急安全更新,修复了已被用于针对性的“极其复杂的”攻击活动中的一个0day漏洞。
苹果公司在一份安全公告中提到,“一场物理攻击可能禁用被锁定(iPhone 和 iPad)设备上的 USB 受限模式。苹果了解到该漏洞可能已被用于一次极其复杂的针对特定个体的攻击活动中。”
USB受限模式是一个安全特性(大约在7年前引入 iOS 11.4.1),可拦截USB零件在设备被锁定时间超过1小时的情况下创建数据连接。该特性旨在拦截取证软件如 Graykey 和 Cellebrite(通常用于执法部门)从被锁定的 iOS 设备中提取数据。
去年11月,苹果公司引入另外一个安全特性(被称为“不活跃重启”),在长时间闲置之后重启iPhone设备,以重新加密数据,使取证软件更难以提取。
该0day漏洞(CVE-2025-24200,由公民实验室的研究员 Bill Marczak 发现)是授权问题,已由苹果公司通过改进状态管理,在 iOS 18.3.1、iPadOS 18.3.1和iPadOS 17.7.5中修复。
该0day漏洞影响的设备包括:
-
iPhone XS及后续版本。
-
iPad Pro 13英寸、iPad Pro 12.9
英
寸 第三代及后续版本、iPad Pro 11
英
寸 第一代及后续版本、iPad Air 第三代及后续版本、iPad 第七代及后续版本以及 iPad mini 第五代及后续版本。 -
iPad Pro 12.9
英
寸第二代版本、iPad Pro 10.5
英
寸 和iPad 第六代版本。
尽管该漏洞仅被用于针对性攻击中,但苹果公司仍然强烈建议用户立即安装今天发布的安全更新,拦截正在进行的攻击尝试。
虽然苹果公司并未提供关于该漏洞的在野利用情况,但公民实验室的安全研究员常常披露被用于攻击高风险个体如记者、反对党和异见人士的针对性监控软件攻击中。公民实验室曾披露苹果公司在2023年9月紧急修复的两个0day漏洞(CVE-2023-41061和CVE-2023-41064),它们被滥用于两点几利用链(被称为BLASTPASS),通过NSO集团的商业监控软件 Pegasus 感染完全修复的 iPhone 设备。
上个月,苹果修复了2025年已遭利用的第一个iPhone 0day漏洞(CVE-2025-24085)。2024年,苹果公司共修复6个已遭利用的0day漏洞,而在2023年,该公司修复了20个0day漏洞。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
原文链接
https://www.bleepingcomputer.com/news/apple/apple-fixes-zero-day-exploited-in-extremely-sophisticated-attacks/
题图:
Pexels
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~