【安全资讯】苹果紧急修复零日漏洞CVE-2025-43300!黑客已利用图片文件发动"极其复杂"定向攻击
01
零日漏洞再现苹果生态
苹果在安全通告中明确指出:“处理恶意构造的图像文件可能导致内存损坏。” 安全专家指出,CVE-2025-43300 漏洞位于 Image I/O 图像处理框架中,属于“越界写入”类型。攻击者可能构造特殊的恶意图片,一旦用户打开,即可触发内存破坏,导致系统崩溃、数据损坏,甚至可能被远程控制。对此,苹果通过“加强边界检查”予以修复,并承认此前该漏洞已在极其复杂的实际攻击中被利用。
02
定向攻击手段隐蔽性极强
网络安全专家分析发现,攻击者巧妙利用了用户对图片文件的信任心理,将恶意代码隐藏在看似无害的图像中。由于Image I/O框架支持JPEG、PNG、GIF等多种图像格式,为攻击者提供了广阔的攻击面。专家评论称“这种攻击方式隐蔽性极强,普通用户很难察觉异常”。黑客可通过邮件附件、社交媒体分享、网站下载等渠道传播恶意图片,一旦用户打开或系统自动处理这些文件,漏洞便被触发。
03
影响范围覆盖全球数亿设备
这一漏洞的影响范围十分广泛,波及iPhone XS及更新机型、多代iPad Pro、iPad Air、iPad mini以及运行macOS Ventura、Sonoma、Sequoia系统的Mac电脑。苹果已紧急发布针对性更新:iOS 18.6.2、iPadOS 18.6.2、iPadOS 17.7.10、macOS Sequoia 15.6.1、macOS Sonoma 14.7.8和macOS Ventura 13.7.8。业界预估,全球数亿台苹果设备都面临安全威胁。尤其令人担忧的是,企业用户和政府机构若未及时更新,将面临敏感数据泄露的严重风险。苹果罕见地强烈建议所有用户"立即安装此更新",这一紧急措辞充分说明了漏洞的严重性。
04
零日攻击呈上升趋势引发关注
据统计,CVE-2025-43300已是苹果今年修复的第七个被实际利用的零日漏洞,频率明显超过往年同期。Apple已累计修复了自2025年年初以来在现实世界攻击中被滥用的七个关键零日漏洞,包括:CVE-2025-24085、CVE-2025-24200、CVE-2025-24201、CVE-2025-31200、CVE-2025-31201、CVE-2025-43200,以及最新的CVE-2025-43300。安全专家分析:"攻击者越来越青睐移动设备漏洞,因为这些设备储存着大量个人和商业敏感信息。"这一数字凸显出,今年以来针对Apple生态系统的攻击频率显著上升,表明当前网络威胁形势日趋严峻。
POC:https://github.com/hunters-sec/CVE-2025-43300