アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

Apple iMessageのゼロクリック脆弱性は、攻撃者がユーザーの操作なしに悪意を持って細工したiMessageメッセージを送信することにより、リモートでデバイスを侵害することを可能にします。この脆弱性は、スパイウェア「Graphite」によって悪用され、ジャーナリストに対して攻撃を仕掛けている。

1. 脆弱性の説明:

CVE-2025-43200は、アップル社のiMessageに存在するゼロクリックの脆弱性で、イスラエルの商用スパイウェアParagonによって悪用され、標的となる特定のユーザーをスパイしています。この脆弱性により、攻撃者はユーザーの操作なしに悪意を持って細工したiMessageメッセージを送信することで、リモートでデバイスを侵害することができる。アップルはiOSバージョン18.3.1でこの脆弱性を修正した。

アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

2.脆弱性の影響

影響を受けるバージョン

iOS 18.2.1およびそれ以前のバージョン
iPadOS 18.2.1およびそれ以前のバージョン
15.3.1より前のmacOS Sequoia

3.テクニカル分析

脆弱性技術の原則

iCloudリンク共有の論理的問題を悪用して攻撃を仕掛ける脆弱性
これはゼロクリックの脆弱性であり、ユーザーの操作なしに発動する可能性がある。
攻撃者がiMessage経由で悪意あるコードを含むメッセージを送信
メッセージ受信時にスパイウェア「Graphite」を自動インストール

攻撃ベクトル

配信チャネル:iMessage
攻撃者アカウント:"ATTACKER1″iMessageアカウント
攻撃サーバー:IPアドレス 46.183.184[...]...91 (VPSプロバイダーEDIS Global所属)
攻撃フィンガープリント:シチズン・ラボのラベル付き "フィンガープリントP1″署名と一致。

攻撃の連鎖:

アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

4.攻撃ケース

アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

5.影響評価:

アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

6.脆弱性の検証

アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

7.修理戦略

公式パッチ適用ガイド

望ましい修復オプション
今すぐiOS 18.3.1以降にアップデートしてください!

中間緩和策

すぐに更新できないシステムの場合

重要なシステムを制御されたネットワーク環境に置くためのネットワーク分離の実施
機密ポートへのアクセスを制限するファイアウォールルールの設定
不要なシステムサービスや機能を無効にする
重層的な防衛戦略

個人ユーザーの防御

今すぐOSをアップデート
自動アップデートを有効にする
信頼できるソースからのアプリケーションの使用

エンタープライズ・ユーザー・ディフェンス

脆弱性対応プロセスの確立
ネットワーク・セグメンテーションとアクセス・コントロールの実装
エンドポイント検出および応答(EDR)ソリューションの導入
三位一体」攻撃連鎖モデルを参考にした守備の構築

参照する:

https://support.apple.com/en-asia/122174

原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/jp/%e3%82%a2%e3%83%83%e3%83%97%e3%83%ab%e3%83%bb%e3%83%a1%e3%83%83%e3%82%bb%e3%83%bc%e3%82%b8%e3%81%ab%e3%82%bc%e3%83%ad%e3%82%af%e3%83%aa%e3%83%83%e3%82%af%e3%81%ae%e8%84%86%e5%bc%b1%e6%80%a7-cve-2025-2

のように (0)
前の 6月 12, 2025 at 11:41 pm
6月 27th, 2025 at 5:48 pm

コメントを残す

コメントするにはログインしてください