威脅數據庫 漏洞 CVE-2025-24201 漏洞

CVE-2025-24201 漏洞

Apple 宣布發布重要安全性更新,以修復零日漏洞 CVE-2025-24201。該漏洞曾在「極其複雜」的攻擊中被積極利用,影響 WebKit Web 瀏覽器引擎。該問題涉及越界寫入漏洞,可能允許攻擊者繞過 Web 內容沙箱,從而可能危及設備安全。

CVE-2025-24201:技術細節

CVE-2025-24201 漏洞被歸類為越界寫入,這種漏洞使攻擊者能夠製作能夠執行未經授權操作的不安全 Web 內容。透過利用此問題,攻擊者可能會突破 WebKit 沙盒並控制受影響的設備。蘋果公司已回應,實施改進的安全檢查,以防止這些未經授權的行為發生。此修補程式還可作為 iOS 17.2 中封鎖的早期攻擊的補充修復。

針對性攻擊中的主動利用

蘋果承認,該漏洞可能被利用來針對特定個人進行高度複雜的攻擊。不過,該公司尚未透露攻擊的來源、目標用戶群或攻擊持續時間等細節。此外,目前尚不清楚該漏洞是由蘋果安全團隊內部發現的,還是由外部研究人員報告的。

受影響的裝置和軟體版本

此安全性更新適用於以下裝置和軟體版本:

  • iOS 18.3.2 與 iPadOS 18.3.2:iPhone XS 及更新機型、13 吋 iPad Pro(第三代及更新機型)、12.9 吋 iPad Pro(第三代及更新機型)、11 吋 iPad Pro(第一代及更新機型)、iPad Air(第三代及更新機型)、11 吋 iPad Pro(第一代及更新機型)、iPad Air(第三代及更新機型)、iminiPad(第5代和更新機型)。
  • macOS Sequoia 15.3.2:運行 macOS Sequoia 的 Mac。
  • Safari 18.3.1:運行 macOS Ventura 和 macOS Sonoma 的 Mac。
  • visionOS 2.3.2:Apple Vision Pro。

Apple 持續努力解決零日漏洞

這是蘋果在 2025 年修補的第三個零日漏洞。這些及時的補丁強調了保持最新安全修復的重要性。

如何保持保護

蘋果敦促用戶立即更新其設備以防範此漏洞。若要更新您的裝置:

  • iPhone 和 iPad :前往「設定」>「一般」>「軟體更新」並安裝最新更新。
  • Mac :開啟系統設定> 一般> 軟體更新以套用最新的 macOS 更新。
  • Safari :Ventura 或 Sonoma 上的 Mac 使用者應透過「系統設定」>「軟體更新」來更新 Safari。
  • Apple Vision Pro :透過「設定」>「通用」>「軟體更新」更新 visionOS。

透過保持最新更新,用戶可以減輕此零日漏洞被利用的風險並增強其 Apple 裝置的安全性。

蘋果對此安全漏洞的快速反應體現了其為保護用戶免受複雜的零時差攻擊而做出的持續努力。儘管攻擊規模和來源缺乏透明度引發了人們的擔憂,但該補丁為受影響的設備提供了關鍵的保護。使用者應優先考慮及時更新,以確保持續抵禦不斷演變的網路威脅。

CVE-2025-24201 漏洞視頻

提示:把你的声音并观察在全屏模式下的视频

熱門

最受關注

加載中...