CVE-2025-43300 零日漏洞
苹果公司发布了重要安全更新,以修复一个高危零日漏洞 CVE-2025-43300。该漏洞存在于 ImageIO 框架中,已被确认为已被积极利用,对 iOS、iPadOS 和 macOS 用户构成严重威胁。
目录
漏洞的工作原理
CVE-2025-43300 被归类为越界写入漏洞。当 ImageIO 处理恶意制作的图像时,就会出现此问题,从而导致内存损坏。此类漏洞允许攻击者以不安全的方式操纵系统内存,从而可能授予他们远程代码执行能力或访问敏感数据的权限。
苹果公司承认,该漏洞是针对个人的“极其复杂”攻击的一部分,并强调了其在高级攻击活动中的使用。
谁面临风险?
该漏洞影响了包括新款 iPhone、iPad 和 Mac 在内的多种 Apple 设备。尽管 Apple 尚未透露攻击者的身份及其目标,但此次攻击表明,幕后黑手是资源充足的威胁行为者,可能是受政府支持的组织。
可用的修补版本
Apple 通过改进边界检查修复了 CVE-2025-43300,并在所有受支持的系统上发布了更新。强烈建议用户升级到以下版本:
- iOS 18.6.2 和 iPadOS 18.6.2 - iPhone XS 及更高版本、iPad Pro(13 英寸、12.9 英寸第 3 代+、11 英寸第 1 代+)、iPad Air 第 3 代+、iPad 第 7 代+、iPad mini 第 5 代+。
- iPadOS 17.7.10 – iPad Pro 12.9 英寸第二代、iPad Pro 10.5 英寸、iPad 第六代。
- macOS Ventura 13.7.8 – 运行 Ventura 的设备。
- macOS Sonoma 14.7.8 – 运行 Sonoma 的设备。
- macOS Sequoia 15.6.1 – 运行 Sequoia 的设备。
被利用的零日漏洞数量不断增加
CVE-2025-43300 并非孤立事件。自今年年初以来,苹果已修复了 7 个被利用的零日漏洞:
- CVE-2025-24085
- CVE-2025-24200
- CVE-2025-24201
此外,苹果公司最近修复了与开源组件相关的 Safari 漏洞 (CVE-2025-6558),该漏洞已被滥用为 Google Chrome 中的零日漏洞。
这些漏洞为何重要
零日漏洞是网络安全领域最危险的威胁之一,因为攻击者在补丁公开发布之前就利用了它们。当 CVE-2025-43300 之类的漏洞与有针对性的间谍活动联系在一起时,它们不仅会给个人带来风险,还会对企业、政府和关键基础设施构成威胁。
保持受保护
用户应该:
- 立即更新至最新修补版本。
- 避免打开来自未知来源的未经请求的图像文件或内容。
- 启用自动更新以减少零日威胁的暴露窗口。
通过及时解决 CVE-2025-43300,Apple 有助于减少攻击面,但该漏洞的存在提醒我们,顽固而老练的对手正在不断寻找新的切入点。