苹果警告三处正被活跃利用的零日漏洞

[系统运维] 时间:2025-11-26 22:10:14 来源:系统集成坊 作者:人工智能 点击:117次

苹果公司发布紧急安全公告 ,苹果披露编号为CVE-2025-24200 、警告CVE-2025-24201和CVE-2025-24085的处正三处高危零日漏洞正被用于复杂网络攻击 。这些漏洞影响iPhone、被活iPad、跃利用Mac等多款苹果设备 ,零日漏洞用户应立即更新系统以规避安全风险。苹果

正被利用的源码下载警告高危漏洞详情

(1) CVE-2025-24200:USB限制模式绕过漏洞

首个漏洞CVE-2025-24200属于授权缺陷,攻击者可通过物理接触绕过锁定设备的处正USB限制模式。苹果在公告中指出,被活该漏洞"可能已被用于针对特定目标人物的跃利用高度复杂攻击"。

该漏洞由多伦多大学蒙克学院公民实验室的零日漏洞Bill Marczak发现并报告。云计算攻击者可利用此漏洞在设备锁定时关闭USB限制模式——这项自iOS 11.4.1引入的苹果安全功能原本可阻止设备在一小时内未解锁时与配件通信 ,是警告防范取证工具的关键防护措施 。

(2) CVE-2025-24201:WebKit沙箱逃逸漏洞

第二个漏洞CVE-2025-24201存在于Safari浏览器引擎WebKit中 ,处正该越界写入漏洞可使恶意网页内容突破Web内容沙箱限制。苹果表示这是高防服务器"对iOS 17.2已拦截攻击的补充修复" ,并确认"可能已在针对iOS 17.2之前版本用户的复杂攻击中被利用"。

(3) CVE-2025-24085:CoreMedia权限提升漏洞

第三个零日漏洞CVE-2025-24085是CoreMedia组件中的释放后使用(use-after-free)漏洞,该框架负责管理苹果产品的香港云服务器音视频播放功能。苹果警告称"恶意应用可能借此提升权限" ,影响范围涵盖iOS、iPadOS、macOS、watchOS和tvOS等多款操作系统,主要针对iOS 17.2之前的旧版本系统 。服务器租用

漏洞信息汇总如下 :

漏洞编号

影响产品

危害

利用条件

CVSS 3.1评分

CVE-2025-24200

iOS 18.3.1/iPadOS 18.3.1/iPadOS 17.7.5(iPhone XS及后续机型、13英寸/12.9英寸iPad Pro等)

绕过锁定设备的USB限制模式

需物理接触设备

6.1(中危)

CVE-2025-24201

iOS 18.3.2/iPadOS 18.3.2/macOS Sequoia 15.3.2/visionOS 2.3.2/Safari 18.3

通过恶意网页实现沙箱逃逸

无特殊要求

8.1(高危)

CVE-2025-24085

iOS 18.3/iPadOS 18.3/macOS Sequoia 15.3/watchOS 11.3/tvOS 18.3/visionOS 2.3

通过CoreMedia组件实现权限提升

需预先安装恶意应用

7.8(高危)

修复方案

苹果已为各操作系统发布补丁  :

iPhone/iPad:升级至iOS 18.3/iPadOS 18.3或更高版本Mac :安装macOS Sequoia 15.3或更高版本Apple Watch :更新至watchOS 11.3Apple TV:升级至tvOS 18.3Apple Vision Pro :安装visionOS 2.3更新

更新步骤 :

进入设置 > 通用 > 软件更新建议开启自动更新功能防护建议避免安装不可信应用或内核扩展在兼容设备上启用锁定模式以缩减攻击面定期检查并立即安装系统更新

这些零日漏洞的发现表明针对苹果生态系统的网络攻击正变得日益复杂。虽然苹果的快速响应体现了其对用户安全的重视 ,建站模板但用户仍需保持警惕,及时更新设备并遵循网络安全最佳实践 。

(责任编辑:网络安全)

    相关内容
    精彩推荐
    热门点击
    友情链接