🎉 親愛的廣場小夥伴們,福利不停,精彩不斷!目前廣場上這些熱門發帖贏獎活動火熱進行中,發帖越多,獎勵越多,快來 GET 你的專屬好禮吧!🚀
1️⃣ #TokenOfLove# |廣場音樂節打 CALL
爲偶像打 CALL,Gate 廣場送你直達 Token of Love!泫雅、SUECO、DJ KAKA、CLICK#15 —— 你最想 pick 誰?現在在廣場帶上 歌手名字 + TokenOfLove 標籤發帖應援,就有機會贏取 20 張音樂節門票。
詳情 👉 https://www.gate.com/post/status/13214134
2️⃣ #GateTravel旅行分享官# |曬旅程贏好禮
廣場家人們注意啦,Gate Travel 已經上線。帶話題發帖,分享你的 Gate Travel 旅行體驗、心願清單、使用攻略或趣味見聞,就有機會獲得旅行露營套裝、速乾套裝、國際米蘭旅行小夜燈等好禮!
詳情 👉 https://www.gate.com/post/status/13172887
3️⃣ #内容挖矿# |發帖還能賺錢
廣場長期活動進行中,最高可享 10% 手續費返佣!發布優質內容,如行情解析、交易觀點等,吸引更多用戶點讚和評論。若用戶在互動後 180 分鍾內完成現貨或合約交易,你將獲得最高 10% 的手續費返佣!
詳情 👉 https://www.gate.
蘋果修復了零日漏洞 ImageIO (CVE‑2025‑43300):從圖像執行代碼,針對加密的警報...
iOS、iPadOS和macOS 的非凡更新:ImageIO 中的一個缺陷允許通過處理圖像進行遠程代碼執行。
蘋果已發布 iOS/iPadOS 18.6.2 以及 macOS 的更新,確認了在野外存在的漏洞。這對用戶安全的影響很大,特別是對於那些管理錢包加密貨幣的人。
我們合作的行業分析師觀察到,像ImageIO中的解碼漏洞常常被用於針對高價值用戶的定向攻擊,例如,投資組合運營者、記者、經理。
根據截至2025年8月25日更新的官方安全信息源和技術報告收集的數據,公共信息仍然有限,完整的IOC尚未公布。
我們目前所知道的(最近)
這個被列爲CVE‑2025‑43300的漏洞影響了ImageIO框架,該框架負責處理iPhone、iPad和Mac上多種圖形格式的解碼。
在2025年8月21日發布的iOS/iPadOS 18.6.2安全公告中,Apple指定該漏洞已被修復,並且“它注意到有關主動利用的報告”。
Qualys發布的獨立分析在2025年8月21日首次披露了技術細節,判斷其嚴重性爲高。一個有趣的方面是攻擊面範圍的廣泛性。
總之:修正更新於2025年8月21日發布;調查仍在繼續,漏洞鏈可以通過在零點擊或近零場景中解析圖像文件來啓動。
攻擊是如何進行的
該缺陷是ImageIO中的一種越界寫入類型。一種特殊構造的圖像可以破壞內存,並被利用來執行具有處理該過程權限的任意代碼。確切的攻擊向量尚未公開描述,但最可能的表面包括:
在iMessage和其他消息應用中預覽和自動解碼圖像;
在Safari和WebKit引擎中的圖像渲染;
文件預覽 (快速查看),照片庫,以及帶有多媒體內容的通知。
這使得攻擊在移動平台上可能是零交互的,這是一種罕見的,必須說是危險的組合。
爲什麼加密錢包特別容易受到攻擊
攻擊者通常關注用戶行爲。存儲在相機膠卷中的種子短語、私鑰或二維碼的截圖可以通過OCR和識別工具提取。
如果漏洞允許訪問本地數據或繞過權限,則設備到資金的過渡可能非常迅速。在這種情況下,增加風險的因素包括:
通過照片或帶有圖像的筆記存儲恢復短語;
具有擴展訪問畫廊的應用程序;
剪貼板保留密鑰和種子時間超出必要時間。
技術數據簡要
CVE:CVE-2025-43300 漏洞
組件:ImageIO (圖像解碼)
錯誤類型:越界寫入 (內存損壞)
影響:可能在沒有交互的情況下執行任意代碼
涉及平台:iOS、iPadOS、macOS
正確版本:iOS/iPadOS 18.6.2;Distribution (Apple Support) 中針對 macOS 的更新
利用狀態:在針對性攻擊中被利用 (已被蘋果在2025年8月21日的公告中確認)
嚴重性:根據Qualys的分析,重要性高(,發布於2025年8月21日)
如何理解自己是否被攻擊
目前,沒有針對CVE‑2025‑43300的具體公共妥協指標(IOC)。然而,一些謹慎的信號和檢查包括:
消息、Safari、照片或預覽進程的異常或重復崩潰;
請求應用程序訪問照片的權限,而這些應用程序通常不需要此權限;
當畫廊或消息應用程序處於非活動狀態時,出現不尋常的網路活動;
在設置 > 通用 > VPN 和設備管理中存在未知的配置文件;
在設置 > 隱私與安全 > 分析與改進 > 分析數據中檢查診斷日志,尋找與 ImageIO 相關的崩潰.
在沒有公開IOC的情況下,優先事項仍然是安裝更新和減少敏感數據的暴露。必須說,孤立的線索不足以確認是否存在安全漏洞。
優先措施 ( 必要行動)
安裝安全更新:蘋果公司表示 iOS/iPadOS 18.6.2 和 macOS 的更新是針對 CVE‑2025‑43300 的修正發布。請參閱更新設備的實用指南:如何更新 iOS/iPadOS。
限制對照片的訪問:僅授予應用“選定照片”的訪問權限,並撤銷不必要的權限。
從圖像中刪除種子和密鑰:從相冊中刪除恢復短語、密鑰或二維碼的截圖;最好使用離線支持或我們關於冷存儲的指南中記錄的解決方案(冷錢包:實用指南)。
對於大量資產使用冷存儲:將私鑰保存在未連接的設備上可以減少潛在安全漏洞的影響。
管理剪貼板:避免復制種子/密鑰,定期清除剪貼板,如果不必要,禁用全局粘貼。
Apple用戶的背景及其影響
在最近幾個月,iOS 和 macOS 上修復了幾個零日漏洞。即使修復迅速到達,分發和安裝的時間仍然打開了風險窗口。
對於那些保護數字資產的人來說,最明智的方法是將及時更新與數據最小化和密鑰分離的實踐相結合。在這個背景下,權限管理仍然是核心。
快速常見問題
何時方便安裝更新?
一旦您的設備可用。蘋果報告了2025年8月21日的活動漏洞(通告,因此補丁是當前安全優先事項之一。
此次更新足夠保護錢包嗎?
大幅降低與CVE‑2025‑43300相關的風險,但資金的保護還需要從相冊中移除種子/密鑰,更多限制應用權限,以及對於大額資金,使用冷錢包。
哪些設備受到影響?
所有通過 ImageIO 處理圖像的 Apple 設備:iPhone 和 iPad )iOS/iPadOS( 以及 Mac )macOS(。請在設置 > 軟件更新中檢查最新版本的可用性。
來源和見解
蘋果 – iOS 18.6.2 和 iPadOS 18.6.2 的安全內容 ) 2025年8月21日通告;關於在野外利用的說明(
Qualys ThreatPROTECT – 2025) 年 8 月 21 日(published的 CVE-2025-43300 的技術分析
NVD )國家漏洞數據庫( – CVE‑2025‑43300
MITRE – CVE-2025-43300
編者注:目前,Apple公告並未公開顯示官方CVSS評分,也沒有所有變種的具體macOS版本號;詳細的IOC或報告該漏洞的研究人員的姓名尚未公布。我們將在有新的官方發布時盡快更新此部分)最後內容檢查:2025年8月25日(。