蘋果發布了緊急安全更新,以修補該公司所說的零日漏洞,該漏洞是在針對性和“極為復雜”的攻擊中所利用的。
該公司在一份針對iPhone和iPad用戶的建議中透露:“物理攻擊可能會使鎖定設備上的USB限制模式失效。”
蘋果注意到有報道稱,這個問題可能被利用在針對特定目標個人的極其復雜的攻擊中。
USB受限模式是一項安全功能(大約七年前在iOS 11.4.1中引入),如果設備被鎖定超過一小時,它將阻止USB附件創建數據連接。該功能旨在阻止像Graykey和Cellebrite(執法部門常用)這樣的取證軟件從鎖定的iOS設備中提取數據。
去年11月,蘋果推出了另一項安全功能(被稱為“非活動重啟”),該功能可以在長時間閑置后自動重啟iphone,重新加密數據,使取證軟件更難提取數據。
針對目前蘋果修補的零日漏洞(追蹤為CVE-2025-24200),這是一個授權問題,在iOS 18.3.1、iPadOS 18.3.1和iPadOS 17.7.5中得到了解決,并改進了狀態管理。
此零日漏洞影響的設備列表包括:
·iPhone XS和之后的產品
·iPad Pro 13英寸、iPad Pro 12.9英寸第三代及以上、iPad Pro 11英寸第一代及以上、iPad Air第三代及以上、iPad 7代及以上、iPad mini第五代及以上
·iPad Pro 12.9英寸第二代,iPad Pro 10.5英寸,iPad 6代
盡管此漏洞僅在有針對性的攻擊中被利用,但強烈建議用戶立即安裝安全更新以阻止潛在的持續攻擊嘗試。雖然蘋果還沒有提供更多關于野外利用的信息,但安全研究人員經常披露針對高風險人群(如記者、反對派政客和持不同政見者)的針對性間諜軟件攻擊中使用的零日漏洞。
此外,安全研究員還披露了另外兩個零日漏洞(CVE-2023-41061和CVE-2023-41064),蘋果公司在2023年9月的緊急安全更新中修復了這兩個漏洞,并將其作為零點擊漏洞鏈(稱為BLASTPASS)的一部分,利用NSO集團的Pegasus商業間諜軟件感染已打過補丁的iphone。
上個月,蘋果修復了今年第一個零日漏洞(CVE-2025-24085),該漏洞被標記為針對iPhone用戶的攻擊。據統計,在2024年,該公司修補了六個活躍的零日漏洞:第一個在1月,兩個在3月,第四個在5月,還有兩個在11月。2023年,蘋果修補了20個在野外被利用的零日漏洞,包括:
·11月的兩個零日漏洞(CVE-2023-42916和CVE-2023-42917)
·10月的兩個零日漏洞(CVE-2023-42824和CVE-2023-5217)
·9月份的5個零日漏洞(CVE-2023-41061、CVE-2023-41064、CVE-2023-41991、CVE-2023-41992和CVE-2023-41993)
·7月份的兩個零日漏洞(CVE-2023-37450和CVE-2023-38606)
·6月份的三個零日漏洞(CVE-2023-32434、CVE-2023-32435和CVE-2023-32439)
·5月份又有三個零日漏洞(CVE-2023-32409、CVE-2023-28204和CVE-2023-32373)
·4月的兩個零日漏洞(CVE-2023-28206和CVE-2023-28205)
·2月份又出現了一個WebKit零日漏洞(CVE-2023-23529)
參考及來源:https://www.bleepingcomputer.com/news/apple/apple-fixes-zero-day-exploited-in-extremely-sophisticated-attacks/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.