1. 脆弱性の説明:
CVE-2025-43200は、アップル社のiMessageに存在するゼロクリックの脆弱性で、イスラエルの商用スパイウェアParagonによって悪用され、標的となる特定のユーザーをスパイしています。この脆弱性により、攻撃者はユーザーの操作なしに悪意を持って細工したiMessageメッセージを送信することで、リモートでデバイスを侵害することができる。アップルはiOSバージョン18.3.1でこの脆弱性を修正した。
2.脆弱性の影響
影響を受けるバージョン
iOS 18.2.1およびそれ以前のバージョン
iPadOS 18.2.1およびそれ以前のバージョン
15.3.1より前のmacOS Sequoia
3.テクニカル分析
脆弱性技術の原則
iCloudリンク共有の論理的問題を悪用して攻撃を仕掛ける脆弱性
これはゼロクリックの脆弱性であり、ユーザーの操作なしに発動する可能性がある。
攻撃者がiMessage経由で悪意あるコードを含むメッセージを送信
メッセージ受信時にスパイウェア「Graphite」を自動インストール
攻撃ベクトル
配信チャネル:iMessage
攻撃者アカウント:"ATTACKER1″iMessageアカウント
攻撃サーバー:IPアドレス 46.183.184[...]...91 (VPSプロバイダーEDIS Global所属)
攻撃フィンガープリント:シチズン・ラボのラベル付き "フィンガープリントP1″署名と一致。
攻撃の連鎖:
4.攻撃ケース
5.影響評価:
6.脆弱性の検証
7.修理戦略
公式パッチ適用ガイド
望ましい修復オプション
今すぐiOS 18.3.1以降にアップデートしてください!
中間緩和策
すぐに更新できないシステムの場合
重要なシステムを制御されたネットワーク環境に置くためのネットワーク分離の実施
機密ポートへのアクセスを制限するファイアウォールルールの設定
不要なシステムサービスや機能を無効にする
重層的な防衛戦略
個人ユーザーの防御
今すぐOSをアップデート
自動アップデートを有効にする
信頼できるソースからのアプリケーションの使用
エンタープライズ・ユーザー・ディフェンス
脆弱性対応プロセスの確立
ネットワーク・セグメンテーションとアクセス・コントロールの実装
エンドポイント検出および応答(EDR)ソリューションの導入
三位一体」攻撃連鎖モデルを参考にした守備の構築
参照する:
https://support.apple.com/en-asia/122174
原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/jp/%e3%82%a2%e3%83%83%e3%83%97%e3%83%ab%e3%83%bb%e3%83%a1%e3%83%83%e3%82%bb%e3%83%bc%e3%82%b8%e3%81%ab%e3%82%bc%e3%83%ad%e3%82%af%e3%83%aa%e3%83%83%e3%82%af%e3%81%ae%e8%84%86%e5%bc%b1%e6%80%a7-cve-2025-2