美国CISA将苹果iOS、iPadOS及Mitel SIP电话漏洞列入已知被利用漏洞目录
美国网络安全和基础设施安全局(CISA)近日将苹果iOS 、美国目录iPadOS以及Mitel SIP电话的将苹及两个漏洞列入其“已知被利用漏洞”(KEV)目录 。这两个漏洞分别是电洞列 :
CVE-2025-24200:苹果iOS和iPadOS授权不当漏洞CVE-2024-41710:Mitel SIP电话参数注入漏洞
本周,话漏苹果发布了紧急安全更新 ,入已修复了一个被追踪为CVE-2025-24200的知被零日漏洞。苹果认为该漏洞已被用于“极其复杂”的利用漏洞针对性攻击中 。攻击者可能利用该漏洞在锁定设备上禁用USB限制模式。美国目录
USB限制模式是将苹及苹果在iOS 11.4.1中引入的一项安全功能,旨在防止通过Lightning端口对设备进行未经授权的电洞列访问 。高防服务器该模式会在特定时间间隔后禁用iPhone Lightning端口的话漏数据连接,但不会中断充电过程。入已任何数据传输都需要用户输入密码 。知被
苹果通过改进状态管理修复了该漏洞 。利用漏洞iOS 18.3.1和iPadOS 18.3.1的美国目录更新说明中提到:“物理攻击可能会在锁定设备上禁用USB限制模式。苹果已获悉该问题可能已被用于针对特定个人的极其复杂的攻击 。”
受该零日漏洞影响的设备包括:iPhone XS及更新机型 、13英寸iPad Pro、12.9英寸第三代及更新iPad Pro 、11英寸第一代及更新iPad Pro、第三代及更新iPad Air、源码下载第七代及更新iPad,以及第五代及更新iPad mini。此外,苹果还发布了17.7.5版本 ,修复了12.9英寸第二代iPad Pro、10.5英寸iPad Pro和第六代iPad的问题。
攻击背景 :商业间谍软件或物理访问攻击苹果并未公开披露利用该漏洞的攻击细节或背后的威胁行为者。然而,Citizen Lab研究人员发现此次攻击的情况表明 ,攻击者可能使用了零日漏洞在高度针对性的攻击中传播商业间谍软件。另一种可能是建站模板