CISA警告:蘋果WebKit越界寫入漏洞已被野外利用
美國網(wǎng)絡安全和基礎(chǔ)設施安全局(CISA)近日警告稱,蘋果WebKit瀏覽器引擎中存在一個被野外利用的零日漏洞,編號為CVE-2025-24201。
該漏洞屬于越界寫入問題,攻擊者可能利用它在受影響的設備上執(zhí)行未經(jīng)授權(quán)的代碼。WebKit是Safari及其他跨平臺應用的核心瀏覽器引擎,廣泛用于macOS、iOS、Linux和Windows系統(tǒng)。
通過精心構(gòu)造的惡意網(wǎng)頁內(nèi)容,攻擊者可以利用CVE-2025-24201突破Web Content沙盒的隔離,進而實施未經(jīng)授權(quán)的操作、遠程代碼執(zhí)行,甚至在被攻擊設備上部署間諜軟件。
受影響設備
該漏洞影響了廣泛的蘋果設備,包括:
- iPhone XS及后續(xù)機型
- iPad Pro 13英寸
- iPad Pro 12.9英寸(第三代及后續(xù)機型)
- iPad Pro 11英寸(第一代及后續(xù)機型)
- iPad Air(第三代及后續(xù)機型)
- iPad(第七代及后續(xù)機型)
- iPad mini(第五代及后續(xù)機型)
- 運行macOS Sequoia的Mac設備
- Apple Vision Pro
此外,iOS和iPadOS上的第三方瀏覽器也受到影響,因為它們必須使用WebKit引擎。
漏洞利用情況
蘋果公司已確認,CVE-2025-24201可能已在針對特定個人的“極其復雜”的攻擊中被利用,攻擊目標涉及iOS 17.2之前版本的用戶。雖然蘋果未透露具體細節(jié),但這些攻擊似乎是高度定向而非大規(guī)模傳播的。這是蘋果在2025年解決的第三個零日漏洞。
蘋果已發(fā)布更新修復該漏洞,包括改進檢查機制以防止未經(jīng)授權(quán)的操作:
- iOS 18.3.2
- iPadOS 18.3.2
- macOS Sequoia 15.3.2
- visionOS 2.3.2
- Safari 18.3.1
CISA建議用戶按照供應商的指示采取緩解措施,遵循BOD 22-01指南管理云服務,或在不提供緩解措施時停止使用相關(guān)產(chǎn)品。
用戶應對建議
為防止?jié)撛诘穆┒蠢茫脩魬扇∫韵麓胧?/p>
- 立即更新設備:安裝蘋果發(fā)布的最新軟件更新。
- 避免點擊不可信的鏈接和訪問未知的網(wǎng)站:對來自未知來源的鏈接保持警惕。
- 監(jiān)控設備行為:留意設備是否出現(xiàn)異常情況,如運行緩慢或頻繁崩潰。
- 啟用自動更新:確保所有蘋果設備的自動更新功能已開啟。
- 企業(yè)用戶的額外措施:部署移動設備管理(MDM)解決方案,確保設備及時更新,并監(jiān)控網(wǎng)絡活動以發(fā)現(xiàn)潛在的攻擊跡象。
對于高風險用戶和企事業(yè)用戶,建議啟用鎖定模式(Lockdown Mode),以增強設備對定向攻擊的防護能力。