Hjem > Cyber ​​Nyheder > CVE-2025-24201: Apple adresserer Zero-Day Exploit i WebKit
CYBER NEWS

CVE-2025-24201: Apple adresserer Zero-Day Exploit i WebKit

Apple har udgivet en vigtig sikkerhedsopdatering for at rette op på en nyopdaget zero-day sårbarhed som angiveligt er blevet udnyttet i “ekstremt sofistikeret” cyberangreb. fejlen, identificeret som CVE-2025-24201, påvirker WebKit browsermotor og kunne tillade angribere at udføre vilkårlig kode ved at lave ondsindet webindhold.

CVE-2025-24201: Apple adresserer Zero-Day Exploit i WebKit

CVE-2025-24201 i detaljer

Sårbarheden beskrives som et skriveproblem uden for grænserne, hvilket betyder, at en angriber kan udnytte denne fejl til at bryde ud af webindholdssandkassen i Apples enheder. Denne type sikkerhedsbrud tillader ondsindet webindhold at udføre uautoriserede handlinger, potentielt kompromitterende brugerdata og systemintegritet.

Apple bekræftede, at det har løst problemet med forbedret sikkerhedstjek, sikre, at uautoriserede handlinger ikke længere kan forekomme. Denne rettelse er også bemærket som en supplerende patch til et angreb, der oprindeligt blev mildnet i iOS 17.2.

Aktiv udnyttelse i sofistikerede målrettede angreb

Et af de mest bekymrende aspekter af denne sårbarhed er, at Apple anerkendte dets aktive udnyttelse i meget sofistikerede angreb rettet mod specifikke individer. Men, selskabet har ikke afsløret detaljer om årsagen til angrebet, den berørte brugerbase, eller varigheden af udnyttelsen. Det er også stadig uklart, om sårbarheden blev opdaget internt af Apples sikkerhedsteam eller rapporteret af en ekstern forsker.




Berørte enheder og softwareversioner

Apple har udrullet patches til en lang række enheder og softwareversioner. De berørte og lappede systemer omfatter:

  • iOS 18.3.2 & iPadOS 18.3.2
  • iPhone XS og nyere
  • iPad Pro 13 tommer, iPad Pro 12,9 tommer (3rd generation og senere)
  • iPad Pro 11 tommer (1st generation og senere)
  • iPad Air (3rd generation og senere)
  • iPad (7generation og senere)
  • iPad mini (5generation og senere)
  • macOS Sequoia 15.3.2
  • Mac'er, der kører macOS Sequoia
  • Safari 18.3.1
  • Mac'er, der kører macOS Ventura og macOS Sonoma
  • visionOS 2.3.2
  • Apple Vision Pro

Apples track record i 2025 Nul-dages rettelser

Med denne seneste sikkerhedsopdatering, Apple har nu rettet i alt tre aktivt udnyttede zero-day sårbarheder ind 2025 alene. De to andre sårbarheder - CVE-2025-24085 og CVE-2025-24200 - blev også behandlet i tidligere sikkerhedsopdateringer.

Disse gentagne nul-dages rettelser fremhæver den voksende sofistikering af cybertrusler rettet mod Apples økosystem, forstærker behovet for, at brugerne holder sig opdateret med sikkerhedsrettelser.

Hvad skal brugerne gøre?

Apple-brugere rådes kraftigt til at opdatere deres enheder med det samme for at sikre, at de er beskyttet mod potentielle udnyttelser. At opdatere:

iPhone & iPad: Gå til Indstillinger > Generelt > Softwareopdatering, installer derefter den seneste iOS/iPadOS-opdatering.

Mac: Åbn Systemindstillinger > Generelt > Softwareopdatering, og anvend macOS-opdateringen.

Safari: Mac-brugere på Ventura eller Sonoma bør opdatere Safari gennem Systemindstillinger > Softwareopdatering.

Apple Vision Pro: Opdater visionOS gennem Indstillinger > Generelt > Softwareopdatering.

Apples seneste sikkerhedsopdatering demonstrerer de igangværende udfordringer mod sofistikerede zero-day exploits. Mens Apple har reageret hurtigt for at afbøde truslen, den manglende gennemsigtighed med hensyn til angriberne og omfanget af påvirkningen har givet anledning til bekymring.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig