Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

Die Apple iMessage Zero-Click-Schwachstelle ermöglicht es einem Angreifer, ein Gerät aus der Ferne zu kompromittieren, indem er eine bösartig gestaltete iMessage-Nachricht ohne Benutzerinteraktion versendet. Sie wurde von der Spionagesoftware Graphite ausgenutzt, um Angriffe auf Journalisten zu starten.

1) Beschreibung der Schwachstelle:

CVE-2025-43200 ist eine Zero-Click-Schwachstelle in Apple iMessage, die von der israelischen kommerziellen Spionagesoftware Paragon ausgenutzt wurde, um bestimmte Nutzer auszuspionieren. Die Sicherheitslücke ermöglicht es einem Angreifer, ein Gerät aus der Ferne zu kompromittieren, indem er eine böswillig gestaltete iMessage-Nachricht ohne Benutzerinteraktion sendet. Apple hat die Sicherheitslücke in der iOS-Version 18.3.1 behoben.

Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

2. die Auswirkungen der Schwachstelle:

betroffene Version

iOS 18.2.1 und frühere Versionen
iPadOS 18.2.1 und frühere Versionen
macOS Sequoia vor 15.3.1

3. technische Analyse

Grundsätze der Schwachstellen-Technologie

Sicherheitslücke nutzt logische Probleme bei der Freigabe von iCloud Link für Angriffe aus
Es handelt sich um eine Null-Klick-Schwachstelle, die ohne Benutzerinteraktion ausgelöst werden kann
Angreifer verschickt Nachrichten mit bösartigem Code über iMessage
Installiert automatisch Graphite-Spyware, wenn eine Nachricht empfangen wird

Angriffsvektor

Verbreitungskanal: iMessage
Angreifer-Konto: "ATTACKER1″ iMessage-Konto
Angreifender Server: IP-Adresse 46.183.184[...] 91 (gehört zum VPS-Anbieter EDIS Global)
Fingerabdruck des Angreifers: stimmt mit der Signatur "Fingerprint P1″ von Citizen Lab überein.

Kette von Angriffen:

Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

4. die Fälle angreifen:

Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

5. eine Folgenabschätzung:

Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

6. die Überprüfung der Schwachstellen:

Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

7. die Reparaturstrategie

Offizielle Anleitung zur Patch-Anwendung

Bevorzugte Wiederherstellungsoption
Aktualisieren Sie jetzt auf iOS 18.3.1 oder höher!

Vorläufige Abhilfemaßnahmen

Für Systeme, die nicht sofort aktualisiert werden können:

Implementierung einer Netzwerkisolierung, um kritische Systeme in einer kontrollierten Netzwerkumgebung unterzubringen
Konfigurieren Sie Firewall-Regeln, um den Zugriff auf sensible Ports zu beschränken
Deaktivieren unnötiger Systemdienste und -funktionen
Mehrschichtige Verteidigungsstrategie

Individuelle Verteidigung der Nutzer

Aktualisieren Sie Ihr Betriebssystem jetzt
Automatische Updates einschalten
Nutzung von Anwendungen aus vertrauenswürdigen Quellen

Verteidigung von Unternehmensanwendern

Einrichtung eines Verfahrens zur Reaktion auf Schwachstellen
Implementierung von Netzsegmentierung und Zugangskontrolle
Einsatz von Endpoint Detection and Response (EDR) Lösungen
Aufbau von Verteidigungsmaßnahmen unter Berücksichtigung des Modells der "Trinity"-Angriffskette

Referenz:

https://support.apple.com/en-asia/122174

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/apple-imessage-zero-click-vulnerability-cve-2025-43200.html

Wie (0)
Vorherige 12. Juni 2025 p.m. 11:41
Weiter 2. Juli 2025 p.m. 9:25