苹果已发布了其主要平台上的紧急安全更新,以解决两个在目标攻击中积极利用的新发现的零日漏洞。这些缺陷影响了CoreAudio和Pointer身份验证组件,是旨在高价值目标的复杂漏洞模式的一部分,促使iOS,MacOS,MacOS,iPados,visionos和Safari立即进行补丁部署。

CoreAudio缺陷可以允许远程代码执行

第一个漏洞被跟踪为CVE-2025-31200,居住在CoreAudio,苹果的系统框架负责处理音频流。这种记忆损坏问题可能是由恶性制作的音频文件引发的,使攻击者得以执行任意代码在没有用户交互的设备上。

苹果归功于Google的威胁分析小组协助发现,并通过增强解决问题界限检查为了防止内存溢出。根据网络安全研究人员的说法,这种类型的利用尤其危险,因为它仅通过处理音频流就可以损害系统,从而使其非常适合针对特定目标的隐形监视操作。

尚未进行公众归因,但专家推测攻击可能链接到民族国家演员鉴于利用的高级技术性质及其有限的目标使用。

指针身份验证旁路增加危险信号

第二个关键漏洞,CVE-2025-31201,目标指针身份验证(PAC)这是苹果硅的关键安全功能,旨在阻止基于内存的攻击。这个缺陷允许对手阅读和写入访问绕过PAC保护,启用代码执行和系统妥协,而无需触发指针验证失败。

苹果选择完全删除脆弱的代码而不是应用补丁,而是发出问题的严重性。过去曾观察到类似的漏洞,例如2022年的“ Pacman”漏洞,该漏洞将投机性执行与PAC旁路技术结合在一起。苹果证实,这个新缺陷是在“高度复杂,有针对性的攻击对iOS用户。

以前修补的Webkit零日也是复杂活动的一部分

这些新更新遵循Apple 3月11日紧急补丁Webkit Zero-Day(CVE-2025-24201)这是在野外积极利用的。这个错误,被描述为越野文字问题,允许恶意的Web内容突破Webkit的沙箱并执行任意代码。

3月的初始补丁覆盖了iOS 18.3.2,MACOS红杉15.3.2,iPados 18.3.2,Visionos 2.3.2和Safari 18.3.1,随后的更新通过iOS 16.7.11,iOS 15.8.4扩展到较旧的硬件,以及iPados版本。

到目前为止,2025年解决的三个零日也标志着令人不安的趋势高熟练学,零交流的利用针对苹果设备。这些漏洞不被认为是用于大规模开发的,而是用于精密攻击可能与间谍活动或监视运动有关。

安全更新覆盖范围和建议

苹果的最新修复程序现已通过:

  • iOS 18.4.1
  • MacOS红杉15.4.1
  • iPados 18.4.1
  • Visionos和Safari更新
  • 仍在iOS 15/16上的设备的旧更新

强烈建议所有用户,尤其是记者,活动家和高管等高风险类别的用户,立即安装更新。尽管苹果尚未发布妥协的技术指标,但攻击活动的性质强调了用户在安全补丁中保持最新的需求。

这些零日脆弱性进一步巩固了苹果作为高级网络威胁参与者的备受瞩目的目标的作用,并强调了升级军备竞赛在平台安全和开发开发之间。