CISA警告:蘋果WebKit越界寫入漏洞已被野外利用
美國網絡安全和基礎設施安全局(CISA)近日警告稱,蘋果WebKit瀏覽器引擎中存在一個被野外利用的零日漏洞,編號為CVE-2025-24201。
該漏洞屬于越界寫入問題,攻擊者可能利用它在受影響的設備上執行未經授權的代碼。WebKit是Safari及其他跨平臺應用的核心瀏覽器引擎,廣泛用于macOS、iOS、Linux和Windows系統。
通過精心構造的惡意網頁內容,攻擊者可以利用CVE-2025-24201突破Web Content沙盒的隔離,進而實施未經授權的操作、遠程代碼執行,甚至在被攻擊設備上部署間諜軟件。
受影響設備
該漏洞影響了廣泛的蘋果設備,包括:
- iPhone XS及后續機型
- iPad Pro 13英寸
- iPad Pro 12.9英寸(第三代及后續機型)
- iPad Pro 11英寸(第一代及后續機型)
- iPad Air(第三代及后續機型)
- iPad(第七代及后續機型)
- iPad mini(第五代及后續機型)
- 運行macOS Sequoia的Mac設備
- Apple Vision Pro
此外,iOS和iPadOS上的第三方瀏覽器也受到影響,因為它們必須使用WebKit引擎。
漏洞利用情況
蘋果公司已確認,CVE-2025-24201可能已在針對特定個人的“極其復雜”的攻擊中被利用,攻擊目標涉及iOS 17.2之前版本的用戶。雖然蘋果未透露具體細節,但這些攻擊似乎是高度定向而非大規模傳播的。這是蘋果在2025年解決的第三個零日漏洞。
蘋果已發布更新修復該漏洞,包括改進檢查機制以防止未經授權的操作:
- iOS 18.3.2
- iPadOS 18.3.2
- macOS Sequoia 15.3.2
- visionOS 2.3.2
- Safari 18.3.1
CISA建議用戶按照供應商的指示采取緩解措施,遵循BOD 22-01指南管理云服務,或在不提供緩解措施時停止使用相關產品。
用戶應對建議
為防止潛在的漏洞利用,用戶應采取以下措施:
- 立即更新設備:安裝蘋果發布的最新軟件更新。
- 避免點擊不可信的鏈接和訪問未知的網站:對來自未知來源的鏈接保持警惕。
- 監控設備行為:留意設備是否出現異常情況,如運行緩慢或頻繁崩潰。
- 啟用自動更新:確保所有蘋果設備的自動更新功能已開啟。
- 企業用戶的額外措施:部署移動設備管理(MDM)解決方案,確保設備及時更新,并監控網絡活動以發現潛在的攻擊跡象。
對于高風險用戶和企事業用戶,建議啟用鎖定模式(Lockdown Mode),以增強設備對定向攻擊的防護能力。