WhatsApp 零日漏洞遭利用,用于攻击 Mac 和 iOS 用户

WhatsApp 零日漏洞遭利用,用于攻击 Mac 和 iOS 用户

WhatsApp 官方已确认,一场复杂的攻击活动利用了苹果设备上 WhatsApp 应用中一个此前未知的零日漏洞,对特定用户发起定向攻击。
该漏洞现编号为 CVE-2025-55177,攻击者将其与苹果操作系统中的另一个独立漏洞结合,实现了对设备的入侵并获取用户数据。
目前,WhatsApp 已修复该漏洞,并向过去 90 天内疑似遭受这场高级间谍软件攻击的用户发送威胁通知。该公司强烈敦促受影响用户立即采取行动,保障设备安全。

双重攻击手段

此次攻击通过一系列漏洞链获取目标设备的访问权限,最初的入侵入口是 iOS 和 macOS 系统上的 WhatsApp 应用。

WhatsApp 漏洞(CVE-2025-55177)

该漏洞存在于 WhatsApp 处理关联设备同步消息的机制中。根据 WhatsApp 发布的安全公告,此漏洞可让攻击者触发目标设备对任意 URL 内容的处理操作。

 

受影响的应用版本包括:iOS 版 WhatsApp(低于 v2.25.21.73)、iOS 版 WhatsApp Business(低于 v2.25.21.78)、Mac 版 WhatsApp(低于 v2.25.21.78)。

 

产品 受影响版本
iOS 版 WhatsApp v2.25.21.73 之前的版本
iOS 版 WhatsApp Business v2.25.21.78 之前的版本
Mac 版 WhatsApp v2.25.21.78 之前的版本

苹果操作系统漏洞(CVE-2025-43300)

上述 WhatsApp 漏洞与苹果 iOS、iPadOS 和 macOS 系统中的一个零日漏洞配合使用。该漏洞编号为 CVE-2025-43300,是 ImageIO 框架中存在的 “越界写入” 问题。

 

苹果公司表示,处理恶意图像文件可能导致内存损坏,并确认该漏洞 “可能已在针对特定个人的极为复杂的攻击中被利用”。美国网络安全与基础设施安全局(CISA)已将该漏洞纳入其已知被利用威胁目录。

WhatsApp 的应对措施

WhatsApp 安全团队的内部研究人员发现了上述漏洞。作为应对,该公司已部署补丁,防止通过其平台发起此类攻击。

 

发送给目标用户的通知中警告,攻击者可能通过恶意消息入侵其设备,并获取设备中包含消息在内的数据。

 

WhatsApp 在给受影响用户的消息中表示:“我们已采取措施,防止此类特定攻击通过 WhatsApp 发起。但您设备的操作系统仍可能受到恶意软件的影响,或成为其他攻击手段的目标。”

WhatsApp 零日漏洞遭利用,用于攻击 Mac 和 iOS 用户给用户的通知

由于该间谍软件技术复杂,WhatsApp 建议目标用户对设备执行完全出厂重置。
该公司还强烈敦促所有用户将设备操作系统更新至最新版本,并确保 WhatsApp 应用为最新版本。

WhatsApp 零日漏洞遭利用,用于攻击 Mac 和 iOS 用户给用户的通知

此次事件是雇佣兵间谍软件活动的最新案例 —— 此类活动通过热门通信平台,将记者、民间社会成员等知名人士列为攻击目标。

红客联盟·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

思杰(Citrix)NetScaler 零日远程代码执行漏洞已修复 —— 易受攻击实例从 2.82 万个降至 1.24 万个

2025-8-30 3:17:07

安全事件

“黑客车”高速上载客被民警当场查获

2025-8-28 21:33:35

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索