Apple 2025年7月安全更新
Apple于2025年7月29日发布了iOS、iPadOS、macOS、watchOS、tvOS和visionOS的更新。此次更新虽为功能发布,但包含了重要的安全补丁,共修复了89个不同的漏洞。目前尚未发现这些漏洞被利用的情况。
Apple的漏洞描述通常较为简略。大多数漏洞可能导致拒绝服务(DoS)问题,造成系统或子系统崩溃。本次更新中还修复了一些权限提升和沙箱逃逸漏洞。被标记为内存损坏或堆损坏的漏洞可能导致代码执行,但由于Apple提供的信息有限,具体影响范围难以确定。
部分值得关注的漏洞包括:
- CVE-2025-43217:麦克风或摄像头访问的隐私指示器可能无法正确显示。这很可能指的是控制中心旁边的绿点,而非某些Apple笔记本上的物理LED指示灯。
- CVE-2025-43240:下载来源可能被错误关联。可能是一个“Web标记”问题?Apple使用扩展文件属性来处理此问题。遗憾的是,没有详细信息来审查现有下载。
对于macOS,可追溯到Ventura(macOS 13)的版本都有安全更新。对于iOS/iPadOS,18和17版本均有更新可用。
受影响版本
- iOS 18.6 and iPadOS 18.6
- iPadOS 17.7.9
- macOS Sequoia 15.6
- macOS Sonoma 14.7.7
- macOS Ventura 13.7.7
- watchOS 11.6
- tvOS 18.6
- visionOS 2.6
部分漏洞详情
| CVE编号 | 描述 | 影响组件 |
|---|---|---|
| CVE-2025-24119 | 应用可能能够在其沙箱外执行任意代码或获得某些提升的权限 | Finder |
| CVE-2025-24188 | 处理恶意制作的网页内容可能导致Safari意外崩溃 | Safari |
| CVE-2025-24220 | 应用可能能够读取持久设备标识符 | 沙箱配置文件 |
| CVE-2025-24224 | 远程攻击者可能能够导致意外系统终止 | 内核 |
| CVE-2025-31229 | 密码可能被VoiceOver朗读出来 | 辅助功能 |
| CVE-2025-31243 | 应用可能能够获得root权限 | AppleMobileFileIntegrity |
| CVE-2025-31273 | 处理恶意制作的网页内容可能导致内存损坏 | WebKit |
| CVE-2025-31275 | 沙箱进程可能能够启动任何已安装的应用 | MediaRemote |
| CVE-2025-31276 | 即使“加载远程图像”设置关闭,远程内容仍可能被加载 | 邮件草稿 |
| CVE-2025-31278 | 处理恶意制作的网页内容可能导致内存损坏 | WebKit |
(此处省略部分漏洞详情,完整列表参见原文)
取证分析:Python脚本加速数据筛选
在需要快速分析大量数据时,关键的一步是筛选(Triage)。在取证调查中,这一步骤至关重要,因为它允许调查人员从海量数据中快速识别、优先处理和隔离最相关或高价值的证据,确保有限的时间和资源集中在最可能揭示事件关键事实的工件上。有时,一个简单的脚本就足以加速这一任务。
今天,我正在处理一个包含超过20,000个混合文件的目录。其中有很多ZIP压缩包(主要是Office文档),这些压缩包内也包含大量文件。目标是扫描所有这些文件(包括ZIP压缩包)以查找某些关键词。我编写了一个快速的Python脚本,该脚本将使用嵌入的YARA规则扫描所有文件,如果找到匹配项,则将原始文件复制到目标目录。
以下是脚本代码:
|
|
运行脚本后,您可以看到匹配结果:
|
|
通过几行Python代码,您可以加速调查中的筛选阶段。请注意,该脚本是为处理我当前的文件集而编写的,并不适用于更广泛的用途(例如处理受密码保护的压缩包或其他类型的压缩包)。