安全客周刊 03月12日
紧急!CISA 警告苹果 iOS 漏洞正被恶意利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全与基础设施安全局(CISA)发布紧急警告,指出苹果iOS和iPadOS系统中存在一个被追踪为CVE-2025-24200的严重零日漏洞,该漏洞正被积极用于针对性攻击。此漏洞位于苹果USB受限模式的授权绕过问题,允许攻击者在物理接触设备的情况下禁用安全保护功能,从而可能导致敏感数据泄露。受影响设备包括iPhone XS及后续机型,以及多代iPad Pro、iPad Air和iPad mini。苹果已发布紧急补丁,CISA建议用户尽快更新系统。

🚨 漏洞详情:CVE-2025-24200 属于 CWE-863(错误授权),存在于 USB 受限模式的状态管理中,该模式旨在设备锁定超过一小时后阻止 USB 通信,但攻击者可绕过此限制。

🛡️ 影响范围:该漏洞影响包括 iPhone XS 及后续机型、12.9 英寸 iPad Pro(第二代及后续机型)、iPad Air(第三代及后续机型)以及 iPad mini(第五代及后续机型)等众多苹果设备。

🛠️ 修复措施:苹果已于2025年2月10日发布 iOS 18.3.1、iPadOS 18.3.1 以及针对旧机型的 iPadOS 17.7.5 紧急补丁,CISA 建议用户在 2025 年 3 月 5 日前完成修复。

发布时间 : 2025-03-12 17:53:54

美国网络安全与基础设施安全局(CISA)就苹果 iOS 和 iPadOS 系统中一个被追踪为 CVE – 2025 – 24200 的严重零日漏洞发布紧急警告,该漏洞正在针对性攻击中被积极利用。

此漏洞存在于苹果 USB 受限模式的授权绕过问题,使得具备物理接触设备条件的攻击者能够禁用锁定设备上的安全保护功能,从而可能导致敏感数据泄露。

漏洞详情及利用方式

CVE – 2025 – 24200 被归类于 CWE – 863(错误授权),存在于 USB 受限模式的状态管理中。USB 受限模式是 iOS 11.4.1 引入的一项安全功能,若设备锁定超过一小时,该功能会阻止设备与配件进行 USB 通信。

利用此漏洞的攻击者能够绕过这些限制,从而未经授权访问通常由执法部门或恶意行为者使用的数据提取工具。苹果证实该漏洞已在针对高价值目标个体的 “极其复杂” 攻击中被利用,不过关于威胁行为者的具体信息仍未披露。

该漏洞利用需要对设备进行物理接触,因此可将其归类为一种网络物理攻击手段。包括多伦多大学公民实验室的比尔・马尔查克(Bill Marczak)在内的安全研究人员发现了此漏洞并向苹果进行了报告。公民实验室有揭露高级监视活动的先例,这表明可能有国家支持的组织在背后利用该漏洞。

受影响设备及缓解措施

该漏洞影响范围广泛的苹果设备,包括:

(1)iPhone XS 及后续机型

(2)12.9 英寸 iPad Pro(第二代及后续机型)

(3)iPad Air(第三代及后续机型)

(4)iPad mini(第五代及后续机型)

苹果于 2025 年 2 月 10 日通过 iOS 18.3.1、iPadOS 18.3.1 以及针对较旧机型的 iPadOS 17.7.5 发布了紧急补丁。CISA 已将该漏洞列入其已知被利用漏洞目录,并建议用户在 2025 年 3 月 5 日前修复此问题。

虽然苹果尚未将这些攻击与特定的监视供应商联系起来,但攻击的复杂性与像 NSO 集团这样的公司所采用的策略相符,NSO 集团的Pegasus 间谍软件过去就曾利用过类似漏洞。该公司的透明度报告显示,其工具已出售给 31 个国家的 54 个政府客户,这引发了人们对这些工具被滥用于针对记者、活动人士和政治家的担忧。

建议

用户应立即通过 “设置> 通用 > 软件更新” 安装最新的 iOS/iPadOS 更新,并启用自动更新功能。依赖苹果设备进行敏感操作的组织应实施物理安全协议,以防止未经授权的访问。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

iOS漏洞 零日漏洞 CISA预警 USB受限模式 苹果安全
相关文章