零点击漏洞攻击元年:2025 年带给现代恶意软件防御的启示

阅读量4649

发布时间 : 2025-12-26 14:50:45

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/one-year-of-zero-click-exploits/

译文仅供参考,具体内容表达以及含义原文为准。

2025 年堪称网络安全领域的关键转折点,零点击漏洞攻击技术在此期间实现突破性发展,彻底颠覆了人们对数字安全的固有认知。
不同于需要用户主动交互(如点击恶意链接、下载受感染文件)的传统攻击手段,零点击漏洞攻击全程隐蔽潜行,无需受害者进行任何操作,即可悄无声息地攻陷目标设备。

2025 年全年共曝出至少 14 个重大零点击漏洞,影响全球数十亿台终端设备,揭露了一个残酷的现实:网络攻击面已突破人为失误的范畴,延伸至人们高度信赖的自动化程序领域。

2025 年零点击攻击的技术复杂度与攻击规模,标志着网络安全领域的范式转移 —— 那些为提升用户体验而设计的便捷功能,如今沦为系统漏洞;那些旨在实现无缝交互的隐形技术,已然成为高级持续性威胁的 “静默入口”。
谷歌威胁情报小组的报告显示,2024 年共有 75 个零日漏洞被黑客主动利用,这一趋势在 2025 年进一步加剧,攻击者的目标开始转向企业核心基础设施。
仅 2025 年上半年,新披露的通用漏洞披露(CVE)数量就突破 21500 个,较上一年同比增长 18%。
更令人警惕的是,漏洞从被发现到被成功利用的周期(“攻击窗口期”)大幅缩短:2024 年这一周期的平均值仅为 5 天,远低于此前多年的 32 天,使得传统的月度补丁更新机制彻底失效,沦为高危安全举措。
这一加速趋势背后,是国家级黑客组织、商业监控供应商(CSV)以及顶级勒索软件团伙搭建的精密自动化攻击流水线,他们已将漏洞利用流程完全工业化。
曾几何时,零点击漏洞仅被顶尖网络间谍机构所掌握,如今却已成为各类威胁行为体的首选攻击武器。

移动平台成为攻击重灾区

长期以来被视为 “安全堡垒” 的苹果生态系统,在 2025 年遭遇了持续性攻击。8 月披露的 CVE-2025-43300 漏洞,暴露出苹果ImageIO框架中存在的严重越界写入缺陷,该漏洞影响 iOS、iPadOS 和 macOS 三大操作系统。
黑客可通过即时通讯软件发送恶意 DNG 格式图片,触发远程代码执行,整个攻击过程无需用户进行任何操作。
当该漏洞与 CVE-2025-55177 漏洞(一款存在于 WhatsApp 中的漏洞,成因是关联设备同步消息的授权机制不完善)相链时,其危害性呈指数级上升。

这两个漏洞组合形成一套极具破坏力的零点击攻击链,专门针对欧洲和中东地区的记者与公民社会组织从业人员发起攻击。

WhatsApp 官方证实,此次精密间谍软件攻击行动的目标人数不足 200 人,受害者涵盖人权捍卫者与媒体从业者。
帕拉贡解决方案公司(Paragon Solutions)开发的 “石墨”(Graphite)间谍软件,则利用了 CVE-2025-43200 漏洞—— 这是一个存在于 iOS 系统中的逻辑缺陷。黑客通过 iCloud 链接分享恶意构造的图片或视频,即可触发远程代码执行,全程无需用户交互。
公民实验室(Citizen Lab)的取证分析结果高度确认,部分欧洲记者在使用 iOS 18.2.1 系统(感染时为苹果最新正式版系统)的过程中遭遇设备入侵。
苹果公司虽在 iOS 18.3.1 版本中修复了该漏洞,但相关信息直到 2025 年 6 月才对外公开,这一延迟披露的行为,凸显出当代网络攻防战 “猫鼠博弈” 的激烈态势。
三星 Galaxy 系列设备也未能幸免。CVE-2025-21042 漏洞 在三星 2025 年 4 月发布补丁前,就已被当作零日漏洞利用。黑客通过 WhatsApp 发送恶意 DNG 图片文件,向目标设备植入 “登陆”(LANDFALL)间谍软件。
这款商用级安卓间谍软件主要针对 Galaxy S22 至 S24 系列旗舰机型,可在用户毫无察觉的情况下,实现通话录音、位置追踪、消息窃取等全方位监控功能。
2025 年 6 月,iVerify 机构发现了名为 “昵称”(NICKNAME)的漏洞,该漏洞源于 iOS 系统imagent进程中的 “释放后使用” 内存破坏缺陷。
黑客通过 iMessage 发送高频次更新的昵称消息,即可触发这一零点击漏洞。尽管该漏洞仅出现在不到 0.001% 的系统崩溃日志中,但受影响人群多为社会知名人士,包括美国与欧盟的政界人物、记者以及人工智能企业高管。
苹果公司虽在 iOS 18.3 版本中修复了该漏洞,但取证证据表明,黑客曾利用此漏洞,针对那些从事被中国共产党视为利益相悖活动的人员发起攻击。
在移动平台占据攻击头条的同时,企业基础设施已成为黑客的主攻目标。
CVE-2025-21298 漏洞 是存在于 Windows OLE 组件中的高危缺陷,其通用漏洞评分系统(CVSS)得分为 9.8。黑客可通过微软 Outlook 邮件客户端发送特制 RTF 文档,实现零点击远程代码执行。
受害者只需打开甚至预览恶意邮件,漏洞便会自动触发,黑客借此获取设备的完全系统权限。
微软人工智能生态系统同样未能幸免。CVE-2025-32711 漏洞(代号 “回声泄露” EchoLeak)是首个针对人工智能代理的零点击漏洞。
该漏洞存在于 Microsoft 365 Copilot 中,属于高危级别(CVSS 评分 9.3)。攻击者只需发送一封构造好的邮件,无需用户任何点击操作,就能窃取企业敏感数据。
该漏洞的利用原理在于,Copilot 的检索增强生成引擎会将不可信的外部输入与高权限内部数据混合处理,通过嵌入图片引用的方式,构建出一条自动化的数据泄露通道。

OpenAI 公司的 ChatGPT 深度研究代理,则受到 “影子泄露”(ShadowLeak)漏洞的影响。这是一个零点击服务端漏洞,可导致用户 Gmail 数据被悄无声息窃取。

当该代理与 Gmail 账户连接并进行浏览操作时,一封包含隐藏提示注入指令的恶意邮件,就能触发 AI 代理从 OpenAI 云端基础设施中自主窃取收件箱敏感信息,且整个过程不会留下任何可供企业防御系统检测的网络痕迹。

可蠕虫化的网络协议漏洞

苹果公司的 AirPlay 协议中,隐藏着一个包含 17 个漏洞的漏洞家族,被统称为 “空投降落”(AirBorne)漏洞。其中,CVE-2025-24252CVE-2025-24206两个漏洞的组合利用,可对同一局域网内的 macOS 设备发起零点击远程代码执行攻击。

这些漏洞的最大威胁在于其蠕虫化传播特性:恶意代码可在无需人工干预的情况下,在设备间自主扩散。

CVE-2025-24132 漏洞 进一步将这一威胁延伸至所有搭载 AirPlay 开发工具包(SDK)的第三方设备,包括智能音箱与车载 CarPlay 系统。
“反应变外壳”(React2Shell)漏洞(CVE-2025-55182)的 CVSS 评分达到满分 10.0,这是一个存在于 React 服务端组件与 Next.js 框架中的严重安全缺陷,成因是不安全的反序列化机制。
该漏洞影响 React 19.x 版本及 Next.js 15.x/16.x 版本,攻击者只需发送一个恶意 HTTP 请求,即可执行任意代码,攻陷不同机构的数百台服务器设备。
2025 年,商业监控供应商成为零点击攻击技术扩散的主要推手,大幅降低了这类高端攻击手段的使用门槛。
以色列 NSO 集团的 “飞马”(Pegasus)间谍软件持续迭代零点击攻击功能,尽管其运营商因相关攻击行为面临法律制裁,包括被 WhatsApp 处以 1.67 亿美元的罚款。
帕拉贡公司的 “石墨” 平台则证明,目前已有多家商业供应商掌握了 iOS 零点击漏洞利用技术,这一现状从根本上改变了高价值目标的网络威胁格局。

关键启示

2025 年的一系列攻击事件,为网络安全领域敲响了警钟。第一,零点击攻击已从理论概念转变为现实威胁,能够精准针对特定个人与组织发起持续攻击。

第二,补丁更新速度至关重要:5 天的漏洞攻击窗口期,要求企业必须建立自动化、实时化的漏洞修复机制。

第三,纵深防御策略仍是核心安全准则,仅依靠边界防御无法抵御零点击攻击的渗透。
企业应当采取基于风险评估的补丁管理策略,优先修复被活跃利用的漏洞;部署零信任架构,限制攻击者在系统内的横向移动;引入行为分析技术,检测攻击成功后的恶意活动;同时为高风险用户启用平台专属防护功能,例如 iOS 系统的锁定模式。
站在 2025 年的年末回望,结论已然明确:零点击漏洞攻击已从顶级间谍工具,演变为主流攻击手段。
那些支撑数字生活的便捷功能 —— 自动消息解析、无缝协议处理、智能 AI 代理 —— 如今都已变成一把把双刃剑。
要应对这一新的安全挑战,必须从底层安全原则出发,重新构建安全防御体系:信任需要持续验证,每一个自动化程序都应被视为潜在的攻击入口。
本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66