1、漏洞描述:
CVE-2025-43200是苹果iMessage中一个零点击漏洞,已被以色列商业间谍软件Paragon利用来监视特定目标用户。该漏洞允许攻击者通过发送恶意制作的iMessage信息远程入侵设备,无需用户交互。苹果已在iOS 18.3.1版本中修复该漏洞。
2、漏洞影响:
受影响版本
iOS 18.2.1及更早版本
iPadOS 18.2.1及更早版本
macOS Sequoia 15.3.1之前的版本
3、技术分析
漏洞技术原理
漏洞利用iCloud Link共享存在的逻辑问题发起攻击
属于零点击漏洞,无需用户交互即可触发
攻击者通过iMessage发送带有恶意代码的信息
信息被接收后自动安装Graphite间谍软件
攻击向量
传播渠道:iMessage
攻击者账号:”ATTACKER1″iMessage账号
攻击服务器:IP地址46.183.184[.]91(属于VPS提供商EDIS Global)
攻击指纹:符合公民实验室标记的”指纹P1″特征
攻击链:
4、攻击案例:
5、影响评估:
6、漏洞验证:
7、修复策略
官方补丁应用指南
首选修复方案
立即更新到iOS 18.3.1或更高版本
临时缓解措施
适用于无法立即更新的系统:
实施网络隔离,将关键系统置于受控网络环境
配置防火墙规则,限制对敏感端口的访问
禁用不必要的系统服务和功能
分层防御策略
个人用户防御
立即更新操作系统
启用自动更新功能
使用可信来源的应用程序
企业用户防御
建立漏洞响应流程
实施网络分段和访问控制
部署终端检测与响应(EDR)解决方案
参考”三位一体”攻击链模型构建防御体系
参考:
https://support.apple.com/en-asia/122174
原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/apple-imessage-zero-click-vulnerability-cve-2025-43200.html