CVE-2025-43300 Zero-Day-kwetsbaarheid
Apple heeft kritieke beveiligingsupdates uitgerold om een zeer risicovolle zero-day-kwetsbaarheid te verhelpen die bekendstaat als CVE-2025-43300. De kwetsbaarheid, gevonden in het ImageIO-framework, blijkt actief te worden uitgebuit en vormt een ernstige bedreiging voor iOS-, iPadOS- en macOS-gebruikers.
Inhoudsopgave
Hoe de kwetsbaarheid werkt
CVE-2025-43300 is geclassificeerd als een kwetsbaarheid voor schrijven buiten de grenzen. Het probleem ontstaat wanneer ImageIO een kwaadaardige image verwerkt, wat leidt tot geheugenbeschadiging. Dit type kwetsbaarheid stelt aanvallers in staat om het systeemgeheugen op onveilige manieren te manipuleren, waardoor ze mogelijk code op afstand kunnen uitvoeren of toegang krijgen tot gevoelige gegevens.
Apple heeft erkend dat de kwetsbaarheid deel uitmaakte van ‘uiterst geavanceerde’ aanvallen op specifieke personen en benadrukt dat deze wordt gebruikt in geavanceerde exploitatiecampagnes.
Wie loopt risico?
De bug treft een breed scala aan Apple-apparaten, waaronder moderne iPhones, iPads en Macs. Hoewel Apple niet heeft bekendgemaakt wie de aanvallers zijn of wie hun doelwitten zijn, wijst de aanval erop dat goed uitgeruste cybercriminelen, mogelijk door de staat gesponsorde groepen, achter de campagne zitten.
Gepatchte versies beschikbaar
Apple heeft CVE-2025-43300 verholpen door de grenscontrole te verbeteren en updates uit te brengen voor alle ondersteunde systemen. Gebruikers wordt sterk aangeraden te upgraden naar de volgende versies:
- iOS 18.6.2 en iPadOS 18.6.2 – iPhone XS en later, iPad Pro (13-inch, 12,9-inch 3e generatie+, 11-inch 1e generatie+), iPad Air 3e generatie+, iPad 7e generatie+, iPad mini 5e generatie+.
- iPadOS 17.7.10 – iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch, iPad 6e generatie.
- macOS Ventura 13.7.8 – apparaten met Ventura.
- macOS Sonoma 14.7.8 – apparaten met Sonoma.
- macOS Sequoia 15.6.1 – apparaten met Sequoia.
Een groeiende lijst van uitgebuite zero-days
CVE-2025-43300 is geen op zichzelf staand incident. Sinds begin dit jaar heeft Apple zeven geëxploiteerde zero-days gepatcht:
- CVE-2025-24085
- CVE-2025-24200
- CVE-2025-24201
- CVE-2025-31200
- CVE-2025-31201
- CVE-2025-43200
- CVE-2025-43300
Bovendien heeft Apple onlangs een Safari-lek (CVE-2025-6558) opgelost dat verband hield met een open-sourcecomponent, die al eerder was misbruikt als zero-day in Google Chrome.
Waarom deze kwetsbaarheden belangrijk zijn
Zero-day-exploits behoren tot de gevaarlijkste cybersecuritybedreigingen, omdat aanvallers ze misbruiken voordat patches openbaar beschikbaar zijn. Wanneer kwetsbaarheden zoals CVE-2025-43300 gekoppeld zijn aan gerichte spionagecampagnes, vormen ze niet alleen risico's voor individuen, maar ook voor bedrijven, overheden en kritieke infrastructuur.
Beschermd blijven
Gebruikers moeten:
- Werk direct bij naar de nieuwste gepatchte versie.
- Vermijd het openen van ongevraagde afbeeldingen of inhoud van onbekende bronnen.
- Schakel automatische updates in om de blootstelling aan zero-daybedreigingen te beperken.
Door CVE-2025-43300 snel aan te pakken, helpt Apple het aanvalsoppervlak te verkleinen. Het bestaan van de exploit herinnert ons er echter aan dat hardnekkige en geavanceerde aanvallers voortdurend op zoek zijn naar nieuwe toegangspunten.