1. Описание уязвимости:
CVE-2025-43200 - это уязвимость "нулевого клика" в Apple iMessage, которая была использована израильским коммерческим шпионским ПО Paragon для шпионажа за конкретными целевыми пользователями. Уязвимость позволяет злоумышленнику удаленно скомпрометировать устройство, отправив злонамеренно созданное сообщение iMessage без участия пользователя. Apple устранила уязвимость в iOS версии 18.3.1.
2. влияние уязвимости:
Затронутые версии
iOS 18.2.1 и более ранние версии
iPadOS 18.2.1 и более ранние версии
macOS Sequoia до версии 15.3.1
3. технический анализ
Принципы технологии уязвимостей
Уязвимость использует логическую проблему с общим доступом к ссылкам iCloud для проведения атаки
Это уязвимость "нулевого клика", которая может быть задействована без участия пользователя.
Злоумышленник отправляет сообщение с вредоносным кодом через iMessage
Автоматическая установка шпионского ПО Graphite при получении сообщений
вектор атаки
Канал распространения: iMessage
Учетная запись злоумышленника: "ATTACKER1″ Учетная запись iMessage
Атакующий сервер: IP-адрес 46.183.184[...] 91 (принадлежит VPS-провайдеру EDIS Global)
Отпечаток пальца атаки: совпадает с подписью Citizen Lab, помеченной как "Отпечаток пальца P1″.
Цепь нападения:
4. Атакующие случаи:
5. оценка воздействия:
6. проверка уязвимости:
7. стратегия ремонта
Официальное руководство по применению патчей
Предпочтительный вариант восстановления
Обновитесь до iOS 18.3.1 или более поздней версии прямо сейчас!
Временные меры по смягчению последствий
Для систем, которые не могут быть обновлены немедленно:
Внедрение сетевой изоляции для размещения критически важных систем в контролируемой сетевой среде
Настройте правила брандмауэра для ограничения доступа к важным портам
Отключите ненужные системные службы и функции
Многоуровневая стратегия защиты
Индивидуальная защита пользователей
Обновите операционную систему прямо сейчас
Включить автоматические обновления
Использование приложений из надежных источников
Защита корпоративных пользователей
Установите процесс реагирования на уязвимости
Реализация сегментации сети и контроля доступа
Развертывание решений для обнаружения и реагирования на конечные точки (EDR)
Построение защиты с учетом модели цепочки атак "Тринити"
Ссылаться на:
https://support.apple.com/en-asia/122174
原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/ru/apple-imessage-zero-click-%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d0%be%d1%81%d1%82%d1%8c-cve-2025-43200-html