苹果公司发布紧急安全公告 ,苹果披露编号为CVE-2025-24200 、警告CVE-2025-24201和CVE-2025-24085的处正三处高危零日漏洞正被用于复杂网络攻击 。这些漏洞影响iPhone、被活iPad 、跃利用Mac等多款苹果设备 ,零日漏洞用户应立即更新系统以规避安全风险
。苹果 (1) CVE-2025-24200
:USB限制模式绕过漏洞 首个漏洞CVE-2025-24200属于授权缺陷,攻击者可通过物理接触绕过锁定设备的处正USB限制模式。苹果在公告中指出 ,被活该漏洞"可能已被用于针对特定目标人物的跃利用高度复杂攻击"。 该漏洞由多伦多大学蒙克学院公民实验室的零日漏洞Bill Marczak发现并报告
。建站模板攻击者可利用此漏洞在设备锁定时关闭USB限制模式——这项自iOS 11.4.1引入的苹果安全功能原本可阻止设备在一小时内未解锁时与配件通信
,是警告防范取证工具的关键防护措施。 (2) CVE-2025-24201 :WebKit沙箱逃逸漏洞 第二个漏洞CVE-2025-24201存在于Safari浏览器引擎WebKit中
,处正该越界写入漏洞可使恶意网页内容突破Web内容沙箱限制。苹果表示这是香港云服务器"对iOS 17.2已拦截攻击的补充修复",并确认"可能已在针对iOS 17.2之前版本用户的复杂攻击中被利用" 。 (3) CVE-2025-24085 :CoreMedia权限提升漏洞 第三个零日漏洞CVE-2025-24085是CoreMedia组件中的释放后使用(use-after-free)漏洞,该框架负责管理苹果产品的服务器租用音视频播放功能。苹果警告称"恶意应用可能借此提升权限",影响范围涵盖iOS 、iPadOS
、macOS、watchOS和tvOS等多款操作系统,主要针对iOS 17.2之前的旧版本系统。源码下载 漏洞信息汇总如下
: 漏洞编号 影响产品 危害 利用条件 CVSS 3.1评分 CVE-2025-24200 iOS 18.3.1/iPadOS 18.3.1/iPadOS 17.7.5(iPhone XS及后续机型、13英寸/12.9英寸iPad Pro等) 绕过锁定设备的USB限制模式 需物理接触设备 6.1(中危) CVE-2025-24201 iOS 18.3.2/iPadOS 18.3.2/macOS Sequoia 15.3.2/visionOS 2.3.2/Safari 18.3 通过恶意网页实现沙箱逃逸 无特殊要求 8.1(高危) CVE-2025-24085 iOS 18.3/iPadOS 18.3/macOS Sequoia 15.3/watchOS 11.3/tvOS 18.3/visionOS 2.3 通过CoreMedia组件实现权限提升 需预先安装恶意应用 7.8(高危) 苹果已为各操作系统发布补丁
: 更新步骤: 这些零日漏洞的发现表明针对苹果生态系统的网络攻击正变得日益复杂。虽然苹果的快速响应体现了其对用户安全的重视,高防服务器但用户仍需保持警惕,及时更新设备并遵循网络安全最佳实践
。