安全客 03月12日
重磅!苹果攻克 2025 年第三个正被利用的零日漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

苹果公司紧急发布安全更新,修复了一个被追踪为 CVE-2025-24201 的零日漏洞。该漏洞存在于 WebKit 跨平台网络浏览器引擎中,是一个越界写入问题,已被用于“极其复杂”的网络攻击。攻击者可以通过精心设计的恶意网页内容利用此漏洞,突破网页内容沙盒限制。此次修复是对 iOS 17.2 中已阻止的一次类似攻击的补充。受影响的设备包括 iPhone、iPad、Mac 电脑和 Apple Vision Pro。苹果公司还修复了今年年初以来的其他两个零日漏洞,分别是核心媒体框架的权限提升漏洞和禁用 USB 受限模式的漏洞。

🚨苹果公司紧急修复了编号为 CVE-2025-24201 的零日漏洞,该漏洞存在于 WebKit 浏览器引擎中,允许攻击者通过恶意网页内容突破沙盒限制。

🛡️此次修复是对 iOS 17.2 中已阻止的一次类似攻击的补充,表明苹果正在积极应对潜在的安全威胁,加强设备安全防护。

📱该漏洞影响广泛的苹果设备,包括 iPhone XS 及后续机型、多款 iPad Pro、iPad Air、iPad 和 iPad mini,以及运行 macOS Sequoia 的 Mac 电脑和 Apple Vision Pro,用户应尽快更新系统。

🔒今年年初,苹果还修复了另外两个零日漏洞,分别涉及核心媒体框架的权限提升和 USB 受限模式的禁用,持续提升设备安全性。

苹果公司修复了一个被追踪为 CVE – 2025 – 24201 的零日漏洞,该漏洞已在 “极其复杂” 的网络攻击中被利用。

苹果发布了紧急安全更新,以修复 WebKit 跨平台网络浏览器引擎中被追踪为 CVE – 2025 – 24201 的零日漏洞。

该漏洞是一个越界写入问题,已在 “极其复杂” 的攻击中被利用。

攻击者可以利用精心制作的恶意网页内容来利用此漏洞,从而突破网页内容沙盒限制。在 iOS 17.2 中阻止了一次类似攻击后,苹果发布了这一修复措施作为额外保障。

苹果公司发布的安全公告中写道:“精心制作的恶意网页内容可能能够突破网页内容沙盒限制。这是针对在 iOS 17.2 中已被阻止的一次攻击的补充修复。(苹果知悉有报告称,在 iOS 17.2 之前的 iOS 版本中,该问题可能已在针对特定目标个人的极其复杂的攻击中被利用。)”

苹果公司通过改进检查机制修复了这个漏洞。为修复该零日漏洞,苹果发布了 iOS 18.3.2、iPadOS 18.3.2、macOS Sequoia 15.3.2、visionOS 2.3.2 以及 Safari 18.3.1。

该漏洞影响 iPhone XS 及后续机型、13 英寸 iPad Pro、12.9 英寸第三代及后续机型的 iPad Pro、11 英寸第一代及后续机型的 iPad Pro、第三代及后续机型的 iPad Air、第七代及后续机型的 iPad,以及第五代及后续机型的 iPad mini、运行 macOS Sequoia 的 Mac 电脑,还有 Apple Vision Pro。

苹果公司没有披露有关这些攻击的详细信息,也未指明攻击来自任何威胁行为者。

CVE – 2025 – 24201 是自今年年初以来的第三个零日漏洞。以下是该公司已修复的其他漏洞:

(1)2025 年 1 月 – CVE – 2025 – 24085:该漏洞是一个影响核心媒体框架的权限提升漏洞。

(2)2025 年 2 月 – CVE – 2025 – 24200:攻击者本可以利用该漏洞在 “锁定设备上” 禁用 USB 受限模式。苹果的 USB 受限模式是在 iOS 11.4.1 中引入的一项安全功能,用于保护设备免受通过 Lightning 接口的未经授权访问。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

苹果 零日漏洞 WebKit 安全更新
相关文章