Baza danych zagrożeń Wrażliwość CVE-2025-43300 Luka typu zero-day

CVE-2025-43300 Luka typu zero-day

Firma Apple wprowadziła krytyczne aktualizacje zabezpieczeń, aby naprawić lukę typu zero-day o wysokim ryzyku, oznaczoną jako CVE-2025-43300. Luka, znaleziona w infrastrukturze ImageIO, została potwierdzona jako aktywnie wykorzystywana w środowisku rzeczywistym, stanowiąc poważne zagrożenie dla użytkowników systemów iOS, iPadOS i macOS.

Jak działa luka w zabezpieczeniach

Luka CVE-2025-43300 jest klasyfikowana jako luka zapisu poza zakresem. Problem pojawia się, gdy ImageIO przetwarza złośliwie spreparowany obraz, co prowadzi do uszkodzenia pamięci. Ten typ luki umożliwia atakującym manipulowanie pamięcią systemu w niebezpieczny sposób, potencjalnie dając im możliwość zdalnego wykonywania kodu lub dostęp do poufnych danych.

Firma Apple przyznała, że luka stanowiła część „niezwykle wyrafinowanych” ataków na konkretne osoby, co wskazuje na jej wykorzystanie w zaawansowanych kampaniach wykorzystujących luki w zabezpieczeniach.

Kto jest zagrożony?

Błąd dotyczy szerokiej gamy urządzeń Apple, w tym nowoczesnych iPhone'ów, iPadów i komputerów Mac. Chociaż Apple nie ujawniło, kim są atakujący ani kim są ich ofiary, wykorzystanie luki wskazuje, że za tą kampanią stoją dobrze zasobni cyberprzestępcy, prawdopodobnie grupy sponsorowane przez państwo.

Dostępne są wersje z poprawkami

Firma Apple naprawiła lukę CVE-2025-43300 poprzez ulepszenie mechanizmu sprawdzania ograniczeń i udostępnienie aktualizacji dla wszystkich obsługiwanych systemów. Użytkownikom zdecydowanie zaleca się aktualizację do następujących wersji:

  • iOS 18.6.2 i iPadOS 18.6.2 – iPhone XS i nowsze, iPad Pro (13 cali, 12,9 cala 3. generacji i nowsze, 11 cali 1. generacji i nowsze), iPad Air 3. generacji i nowsze, iPad 7. generacji i nowsze, iPad mini 5. generacji i nowsze.
  • iPadOS 17.7.10 – iPad Pro 12,9 cala 2. generacji, iPad Pro 10,5 cala, iPad 6. generacji.
  • macOS Ventura 13.7.8 – urządzenia z systemem Ventura.
  • macOS Sonoma 14.7.8 – urządzenia z systemem Sonoma.
  • macOS Sequoia 15.6.1 – urządzenia z systemem Sequoia.

Rosnąca lista wykorzystywanych luk typu zero-day

CVE-2025-43300 nie jest odosobnionym przypadkiem. Od początku roku Apple załatało siedem luk zero-day, które były wykorzystywane:

  • CVE-2025-24085
  • CVE-2025-24200
  • CVE-2025-24201
  • CVE-2025-31200
  • CVE-2025-31201
  • CVE-2025-43200
  • CVE-2025-43300

Ponadto firma Apple niedawno naprawiła lukę w przeglądarce Safari (CVE-2025-6558) powiązaną z komponentem typu open source, który był już wykorzystywany jako luka typu zero-day w przeglądarce Google Chrome.

Dlaczego te luki są ważne

Ataki typu zero-day należą do najgroźniejszych zagrożeń w cyberbezpieczeństwie, ponieważ atakujący wykorzystują je, zanim poprawki staną się publicznie dostępne. Kiedy luki takie jak CVE-2025-43300 są powiązane z ukierunkowanymi kampaniami szpiegowskimi, stanowią zagrożenie nie tylko dla osób fizycznych, ale także dla przedsiębiorstw, rządów i infrastruktury krytycznej.

Pozostawanie chronionym

Użytkownicy powinni:

  • Natychmiast zaktualizuj do najnowszej poprawionej wersji.
  • Unikaj otwierania niechcianych plików graficznych i treści z nieznanych źródeł.
  • Włącz automatyczne aktualizacje, aby ograniczyć czas narażenia na zagrożenia typu zero-day.

Szybko reagując na lukę CVE-2025-43300, Apple pomaga ograniczyć powierzchnię ataku, jednak istnienie tej luki w zabezpieczeniach przypomina, że wytrwali i wyrafinowani przeciwnicy nieustannie poszukują nowych punktów wejścia.

Popularne

Najczęściej oglądane

Ładowanie...