美国 CISA 警告:苹果零日漏洞正被用于针对性网络攻击
HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)要求联邦机构于9月11日前修复影响苹果手机、iPad及MacBook的高危漏洞CVE-2025-43300。苹果公司8月21日声明称:“已收到报告,该漏洞可能已被用于针对特定目标个体的极其复杂的攻击。”CISA于次日将该漏洞列入“已知被利用漏洞目录”,并给出8.8分(满分10分)的高危评级。 苹果未回应漏洞具体利用方式的问询。安全研究机构Qualys经理马尤雷什·达尼解释称,该漏洞存在于苹果ImageIO框架中——这是iOS、iPadOS和macOS系统处理多格式图像的核心组件。“此漏洞属于零点击攻击,用户无需任何操作即可触发。恶意构造的图像文件可通过消息、邮件或网页内容传播。”达尼表示。 两周前的黑帽安全会议上,Censys研究员艾丹·霍兰德指出:因苹果系统自动拦截未知发件人链接,攻击者已转向利用恶意图片作为突破口。2025年苹果已修复多个零日漏洞,多数被归因于复杂间谍软件供应商。多家相关企业因针对苹果系统的定向攻击面临国际制裁与诉讼。达尼补充称,2023年的BLASTPASS攻击链(CVE-2023-41064与CVE-2023-41061)同样针对ImageIO框架,用于部署NSO集团的飞马间谍软件。 Tenable高级研究工程师萨特南·纳兰表示,苹果极少在安全公告中使用“极其复杂的攻击”这类表述。他指出:“虽然普通用户成为攻击目标的可能性较低,但风险始终存在。苹果希望公众重视威胁并立即采取行动。” 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文