WhatsApp 0-Day漏洞被利用攻击iOS和macOS用户CVE-2025-55177

WhatsApp已修复一个关键的0day漏洞(CVE-2025-55177),该漏洞允许iOS和Mac用户遭受零点击间谍软件攻击。该漏洞被用于窃取数据。立即更新您的应用,持续保护您的安全。

 

WhatsApp透露,它已经修补了其Apple设备应用程序中的一个严重安全漏洞,该漏洞曾被用于秘密攻击“特定目标用户”的iPhone和Mac。

该漏洞编号为CVE-2025-55177,由WhatsApp内部安全团队发现。该公司在其官方公告中解释道,该漏洞是一个复杂的攻击链的一部分,该攻击链连接了两个独立的漏洞。这是一种零点击攻击方法,受害者无需点击链接、打开文件或执行任何其他操作即可入侵其设备。

安全公告解释称,该漏洞本身是“关联设备同步消息授权不完整”的案例。这使得无关用户能够强制目标设备处理来自恶意网址的内容。

当与另一个Apple漏洞CVE-2025-43300(Apple已修复)相结合时,该攻击链可用于安装恶意程序并窃取数据,而无需任何用户交互。值得注意的是,该漏洞影响WhatsApp for iOS 2.25.21.73之前的版本、WhatsApp Business for iOS 2.25.21.78之前的版本以及WhatsApp for Mac 2.25.21.78之前的版本。WhatsApp已确认已向“不到200名”其认为受到影响的用户发送了通知。

根据卡塔尔国家网络安全局(NCSA)的声明,该漏洞的严重性在于其处理链接设备之间同步消息的机制,这可能使黑客能够初步访问受害者的设备。

国际特赦组织安全实验室由Donncha Ó Cearbhaill领导,他将这两个漏洞描述为“高级间谍软件活动”,在过去90天内(即自5月底以来)针对用户发起攻击,并能够窃取用户设备中的数据,包括短信。Cearbhaill在X上的一篇帖子中分享了一些必要的提示,建议人们更新设备或恢复出厂设置。

虽然目前尚不清楚此次攻击的幕后黑手,但这并不是WhatsApp用户首次成为高级间谍软件的攻击目标。2019年,该通讯应用起诉了间谍软件制造商NSO集团,指控其利用Pegasus间谍软件发动黑客攻击,导致超过1400名用户受到攻击。美国法院后来裁定该公司向WhatsApp支付1.67亿美元的赔偿金。

这起新事件凸显了政府间谍软件和恶意软件的持续威胁。它也强调了用户应始终保持应用程序和操作系统更新的原因,因为这些更新通常包含关键的安全补丁,可以抵御此类复杂的攻击。

发表评论

评论已关闭。

相关文章