Apple iMessage Zero-Click(零点击)漏洞(CVE-2025-43200)

Apple iMessage Zero-Click漏洞允许攻击者通过发送恶意制作的iMessage消息远程入侵设备,无需用户交互。已被Graphite间谍软件利用针对记者发起攻击。

1、漏洞描述:

CVE-2025-43200是苹果iMessage中一个零点击漏洞,已被以色列商业间谍软件Paragon利用来监视特定目标用户。该漏洞允许攻击者通过发送恶意制作的iMessage信息远程入侵设备,无需用户交互。苹果已在iOS 18.3.1版本中修复该漏洞。

Apple iMessage Zero-Click(零点击)漏洞(CVE-2025-43200)

2、漏洞影响:

受影响版本

iOS 18.2.1及更早版本
iPadOS 18.2.1及更早版本
macOS Sequoia 15.3.1之前的版本

3、技术分析

漏洞技术原理

漏洞利用iCloud Link共享存在的逻辑问题发起攻击
属于零点击漏洞,无需用户交互即可触发
攻击者通过iMessage发送带有恶意代码的信息
信息被接收后自动安装Graphite间谍软件

攻击向量

传播渠道:iMessage
攻击者账号:”ATTACKER1″iMessage账号
攻击服务器:IP地址46.183.184[.]91(属于VPS提供商EDIS Global)
攻击指纹:符合公民实验室标记的”指纹P1″特征

攻击链:

Apple iMessage Zero-Click(零点击)漏洞(CVE-2025-43200)

4、攻击案例:

Apple iMessage Zero-Click(零点击)漏洞(CVE-2025-43200)

5、影响评估:

Apple iMessage Zero-Click(零点击)漏洞(CVE-2025-43200)

6、漏洞验证:

Apple iMessage Zero-Click(零点击)漏洞(CVE-2025-43200)

7、修复策略

官方补丁应用指南

首选修复方案
立即更新到iOS 18.3.1或更高版本

临时缓解措施

适用于无法立即更新的系统:

实施网络隔离,将关键系统置于受控网络环境
配置防火墙规则,限制对敏感端口的访问
禁用不必要的系统服务和功能
分层防御策略

个人用户防御

立即更新操作系统
启用自动更新功能
使用可信来源的应用程序

企业用户防御

建立漏洞响应流程
实施网络分段和访问控制
部署终端检测与响应(EDR)解决方案
参考”三位一体”攻击链模型构建防御体系

参考:

https://support.apple.com/en-asia/122174

原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/apple-imessage-zero-click-vulnerability-cve-2025-43200.html

(0)
上一篇 2025年6月12日 下午11:41
下一篇 2025年6月27日 下午5:48

发表回复

登录后才能评论