CVE-2025-43300 Zero-Day Sårbarhed
Apple har udsendt kritiske sikkerhedsopdateringer for at rette en højrisiko zero-day sårbarhed, der er sporet som CVE-2025-43300. Fejlen, der blev fundet i ImageIO-frameworket, er blevet bekræftet som aktivt udnyttet og udgør en alvorlig trussel mod iOS-, iPadOS- og macOS-brugere.
Indholdsfortegnelse
Sådan fungerer sårbarheden
CVE-2025-43300 er klassificeret som en sårbarhed, der kan forårsage skriveproblemer uden for grænserne. Problemet opstår, når ImageIO behandler et skadeligt fremstillet billede, hvilket fører til hukommelseskorruption. Denne type fejl giver angribere mulighed for at manipulere systemhukommelse på usikre måder, hvilket potentielt giver dem mulighed for fjernudførelse af kode eller adgang til følsomme data.
Apple har erkendt, at sårbarheden var en del af "ekstremt sofistikerede" angreb mod målrettede individer og fremhævet dens brug i avancerede udnyttelseskampagner.
Hvem er i fare?
Fejlen påvirker en bred vifte af Apple-enheder, herunder moderne iPhones, iPads og Macs. Selvom Apple ikke har afsløret, hvem angriberne er, eller identiteten på deres mål, indikerer udnyttelsen, at velressourcede trusselsaktører, muligvis statsstøttede grupper, står bag kampagnen.
Tilgængelige opdaterede versioner
Apple rettede CVE-2025-43300 gennem forbedret grænsekontrol og udgivne opdateringer på tværs af understøttede systemer. Brugere anbefales kraftigt at opgradere til følgende versioner:
- iOS 18.6.2 og iPadOS 18.6.2 – iPhone XS og nyere, iPad Pro (13 tommer, 12,9 tommer 3. generation+, 11 tommer 1. generation+), iPad Air 3. generation+, iPad 7. generation+, iPad mini 5. generation+.
- iPadOS 17.7.10 – iPad Pro 12.9-tommer 2. generation, iPad Pro 10.5-tommer, iPad 6. gen.
- macOS Ventura 13.7.8 – enheder, der kører Ventura.
- macOS Sonoma 14.7.8 – enheder, der kører Sonoma.
- macOS Sequoia 15.6.1 – enheder, der kører Sequoia.
En voksende liste over udnyttede nuldage
CVE-2025-43300 er ikke en isoleret hændelse. Siden årets begyndelse har Apple rettet syv udnyttede zero-day-angreb:
- CVE-2025-24085
- CVE-2025-24200
- CVE-2025-24201
- CVE-2025-31200
- CVE-2025-31201
- CVE-2025-43200
- CVE-2025-43300
Derudover har Apple for nylig rettet en Safari-fejl (CVE-2025-6558) knyttet til en open source-komponent, som allerede var blevet misbrugt som en zero-day-løsning i Google Chrome.
Hvorfor disse sårbarheder er vigtige
Zero-day exploits er blandt de farligste trusler inden for cybersikkerhed, fordi angribere udnytter dem, før patches er offentligt tilgængelige. Når fejl som CVE-2025-43300 er knyttet til målrettede spionagekampagner, udgør de risici ikke kun for enkeltpersoner, men også for virksomheder, regeringer og kritisk infrastruktur.
Forbliver beskyttet
Brugere bør:
- Opdater straks til den seneste opdaterede version.
- Undgå at åbne uopfordrede billedfiler eller indhold fra ukendte kilder.
- Aktivér automatiske opdateringer for at reducere eksponeringsvinduer for zero-day-trusler.
Ved at håndtere CVE-2025-43300 omgående hjælper Apple med at reducere angrebsfladen, men angrebets eksistens er en påmindelse om, at vedholdende og sofistikerede fjender konstant søger nye indgangspunkter.