1) Beschreibung der Schwachstelle:
CVE-2025-43200 ist eine Zero-Click-Schwachstelle in Apple iMessage, die von der israelischen kommerziellen Spionagesoftware Paragon ausgenutzt wurde, um bestimmte Nutzer auszuspionieren. Die Sicherheitslücke ermöglicht es einem Angreifer, ein Gerät aus der Ferne zu kompromittieren, indem er eine böswillig gestaltete iMessage-Nachricht ohne Benutzerinteraktion sendet. Apple hat die Sicherheitslücke in der iOS-Version 18.3.1 behoben.
2. die Auswirkungen der Schwachstelle:
betroffene Version
iOS 18.2.1 und frühere Versionen
iPadOS 18.2.1 und frühere Versionen
macOS Sequoia vor 15.3.1
3. technische Analyse
Grundsätze der Schwachstellen-Technologie
Sicherheitslücke nutzt logische Probleme bei der Freigabe von iCloud Link für Angriffe aus
Es handelt sich um eine Null-Klick-Schwachstelle, die ohne Benutzerinteraktion ausgelöst werden kann
Angreifer verschickt Nachrichten mit bösartigem Code über iMessage
Installiert automatisch Graphite-Spyware, wenn eine Nachricht empfangen wird
Angriffsvektor
Verbreitungskanal: iMessage
Angreifer-Konto: "ATTACKER1″ iMessage-Konto
Angreifender Server: IP-Adresse 46.183.184[...] 91 (gehört zum VPS-Anbieter EDIS Global)
Fingerabdruck des Angreifers: stimmt mit der Signatur "Fingerprint P1″ von Citizen Lab überein.
Kette von Angriffen:
4. die Fälle angreifen:
5. eine Folgenabschätzung:
6. die Überprüfung der Schwachstellen:
7. die Reparaturstrategie
Offizielle Anleitung zur Patch-Anwendung
Bevorzugte Wiederherstellungsoption
Aktualisieren Sie jetzt auf iOS 18.3.1 oder höher!
Vorläufige Abhilfemaßnahmen
Für Systeme, die nicht sofort aktualisiert werden können:
Implementierung einer Netzwerkisolierung, um kritische Systeme in einer kontrollierten Netzwerkumgebung unterzubringen
Konfigurieren Sie Firewall-Regeln, um den Zugriff auf sensible Ports zu beschränken
Deaktivieren unnötiger Systemdienste und -funktionen
Mehrschichtige Verteidigungsstrategie
Individuelle Verteidigung der Nutzer
Aktualisieren Sie Ihr Betriebssystem jetzt
Automatische Updates einschalten
Nutzung von Anwendungen aus vertrauenswürdigen Quellen
Verteidigung von Unternehmensanwendern
Einrichtung eines Verfahrens zur Reaktion auf Schwachstellen
Implementierung von Netzsegmentierung und Zugangskontrolle
Einsatz von Endpoint Detection and Response (EDR) Lösungen
Aufbau von Verteidigungsmaßnahmen unter Berücksichtigung des Modells der "Trinity"-Angriffskette
Referenz:
https://support.apple.com/en-asia/122174
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/apple-imessage-zero-click-vulnerability-cve-2025-43200.html
