Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

Уязвимость Apple iMessage Zero-Click позволяет злоумышленнику удаленно скомпрометировать устройство, отправив злонамеренно созданное сообщение iMessage без участия пользователя. Она была использована шпионским ПО Graphite для атак на журналистов.

1. Описание уязвимости:

CVE-2025-43200 - это уязвимость "нулевого клика" в Apple iMessage, которая была использована израильским коммерческим шпионским ПО Paragon для шпионажа за конкретными целевыми пользователями. Уязвимость позволяет злоумышленнику удаленно скомпрометировать устройство, отправив злонамеренно созданное сообщение iMessage без участия пользователя. Apple устранила уязвимость в iOS версии 18.3.1.

Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

2. влияние уязвимости:

Затронутые версии

iOS 18.2.1 и более ранние версии
iPadOS 18.2.1 и более ранние версии
macOS Sequoia до версии 15.3.1

3. технический анализ

Принципы технологии уязвимостей

Уязвимость использует логическую проблему с общим доступом к ссылкам iCloud для проведения атаки
Это уязвимость "нулевого клика", которая может быть задействована без участия пользователя.
Злоумышленник отправляет сообщение с вредоносным кодом через iMessage
Автоматическая установка шпионского ПО Graphite при получении сообщений

вектор атаки

Канал распространения: iMessage
Учетная запись злоумышленника: "ATTACKER1″ Учетная запись iMessage
Атакующий сервер: IP-адрес 46.183.184[...] 91 (принадлежит VPS-провайдеру EDIS Global)
Отпечаток пальца атаки: совпадает с подписью Citizen Lab, помеченной как "Отпечаток пальца P1″.

Цепь нападения:

Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

4. Атакующие случаи:

Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

5. оценка воздействия:

Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

6. проверка уязвимости:

Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

7. стратегия ремонта

Официальное руководство по применению патчей

Предпочтительный вариант восстановления
Обновитесь до iOS 18.3.1 или более поздней версии прямо сейчас!

Временные меры по смягчению последствий

Для систем, которые не могут быть обновлены немедленно:

Внедрение сетевой изоляции для размещения критически важных систем в контролируемой сетевой среде
Настройте правила брандмауэра для ограничения доступа к важным портам
Отключите ненужные системные службы и функции
Многоуровневая стратегия защиты

Индивидуальная защита пользователей

Обновите операционную систему прямо сейчас
Включить автоматические обновления
Использование приложений из надежных источников

Защита корпоративных пользователей

Установите процесс реагирования на уязвимости
Реализация сегментации сети и контроля доступа
Развертывание решений для обнаружения и реагирования на конечные точки (EDR)
Построение защиты с учетом модели цепочки атак "Тринити"

Ссылаться на:

https://support.apple.com/en-asia/122174

原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/ru/apple-imessage-zero-click-%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d0%be%d1%81%d1%82%d1%8c-cve-2025-43200-html

Нравиться (0)
Предыдущий 12 июня 2025 пп11:41
Следующий 27 июня 2025 пп5:48

Добавить комментарий

Пожалуйста, войдите , чтоб прокомментировать