CISA警告:蘋果WebKit越界寫入漏洞已被野外利用
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)近日警告稱,蘋果WebKit瀏覽器引擎中存在一個被野外利用的零日漏洞,編號為CVE-2025-24201。
該漏洞屬于越界寫入問題,攻擊者可能利用它在受影響的設(shè)備上執(zhí)行未經(jīng)授權(quán)的代碼。WebKit是Safari及其他跨平臺應(yīng)用的核心瀏覽器引擎,廣泛用于macOS、iOS、Linux和Windows系統(tǒng)。
通過精心構(gòu)造的惡意網(wǎng)頁內(nèi)容,攻擊者可以利用CVE-2025-24201突破Web Content沙盒的隔離,進而實施未經(jīng)授權(quán)的操作、遠程代碼執(zhí)行,甚至在被攻擊設(shè)備上部署間諜軟件。

受影響設(shè)備
該漏洞影響了廣泛的蘋果設(shè)備,包括:
- iPhone XS及后續(xù)機型
 - iPad Pro 13英寸
 - iPad Pro 12.9英寸(第三代及后續(xù)機型)
 - iPad Pro 11英寸(第一代及后續(xù)機型)
 - iPad Air(第三代及后續(xù)機型)
 - iPad(第七代及后續(xù)機型)
 - iPad mini(第五代及后續(xù)機型)
 - 運行macOS Sequoia的Mac設(shè)備
 - Apple Vision Pro
 
此外,iOS和iPadOS上的第三方瀏覽器也受到影響,因為它們必須使用WebKit引擎。
漏洞利用情況
蘋果公司已確認,CVE-2025-24201可能已在針對特定個人的“極其復(fù)雜”的攻擊中被利用,攻擊目標涉及iOS 17.2之前版本的用戶。雖然蘋果未透露具體細節(jié),但這些攻擊似乎是高度定向而非大規(guī)模傳播的。這是蘋果在2025年解決的第三個零日漏洞。
蘋果已發(fā)布更新修復(fù)該漏洞,包括改進檢查機制以防止未經(jīng)授權(quán)的操作:
- iOS 18.3.2
 - iPadOS 18.3.2
 - macOS Sequoia 15.3.2
 - visionOS 2.3.2
 - Safari 18.3.1
 
CISA建議用戶按照供應(yīng)商的指示采取緩解措施,遵循BOD 22-01指南管理云服務(wù),或在不提供緩解措施時停止使用相關(guān)產(chǎn)品。
用戶應(yīng)對建議
為防止?jié)撛诘穆┒蠢?,用戶?yīng)采取以下措施:
- 立即更新設(shè)備:安裝蘋果發(fā)布的最新軟件更新。
 - 避免點擊不可信的鏈接和訪問未知的網(wǎng)站:對來自未知來源的鏈接保持警惕。
 - 監(jiān)控設(shè)備行為:留意設(shè)備是否出現(xiàn)異常情況,如運行緩慢或頻繁崩潰。
 - 啟用自動更新:確保所有蘋果設(shè)備的自動更新功能已開啟。
 - 企業(yè)用戶的額外措施:部署移動設(shè)備管理(MDM)解決方案,確保設(shè)備及時更新,并監(jiān)控網(wǎng)絡(luò)活動以發(fā)現(xiàn)潛在的攻擊跡象。
 
對于高風險用戶和企事業(yè)用戶,建議啟用鎖定模式(Lockdown Mode),以增強設(shè)備對定向攻擊的防護能力。















 
 
 


















 
 
 
 