1. 취약점 설명:
CVE-2025-43200은 이스라엘의 상업용 스파이웨어 파라곤이 특정 표적 사용자를 감시하기 위해 악용한 Apple iMessage의 제로 클릭 취약점입니다. 이 취약점을 악용하면 공격자가 사용자 상호 작용 없이 악의적으로 조작된 iMessage 메시지를 전송하여 원격으로 기기를 손상시킬 수 있습니다. Apple은 iOS 버전 18.3.1에서 이 취약점을 수정했습니다.
2. 취약성 영향:
영향을 받는 버전
iOS 18.2.1 및 이전 버전
iPadOS 18.2.1 및 이전 버전
15.3.1 이전 macOS Sequoia
3. 기술적 분석
취약성 기술 원칙
iCloud 링크 공유의 논리적 문제를 악용하여 공격을 시작하는 취약점
사용자 상호 작용 없이 트리거될 수 있는 제로 클릭 취약점입니다.
공격자가 iMessage를 통해 악성 코드가 포함된 메시지를 보냅니다.
메시지 수신 시 Graphite 스파이웨어를 자동으로 설치합니다.
공격 벡터
배포 채널: iMessage
공격자 계정: "ATTACKER1" iMessage 계정
공격 서버: IP 주소 46.183.184[...] 91(VPS 제공업체 EDIS Global 소속)
공격 지문: 시티즌 랩의 "핑거프린트 P1" 서명과 일치합니다.
연쇄 공격:
4. 공격 사례:
5. 영향 평가:
6. 취약성 검증:
7. 수리 전략
공식 패치 적용 가이드
기본 복원 옵션
지금 iOS 18.3.1 이상으로 업데이트하세요!
임시 완화 조치
즉시 업데이트할 수 없는 시스템의 경우:
네트워크 격리를 구현하여 중요한 시스템을 통제된 네트워크 환경에 배치합니다.
방화벽 규칙을 구성하여 민감한 포트에 대한 액세스를 제한하세요.
불필요한 시스템 서비스 및 기능 비활성화하기
계층화된 방어 전략
개별 사용자 방어
지금 운영 체제 업데이트
자동 업데이트 사용
신뢰할 수 있는 출처의 애플리케이션 사용
엔터프라이즈 사용자 방어
취약점 대응 프로세스 수립
네트워크 세분화 및 액세스 제어 구현
엔드포인트 탐지 및 대응(EDR) 솔루션 배포하기
"트리니티" 공격 체인 모델을 참조하여 방어 구축하기
인용하다:
https://support.apple.com/en-asia/122174
최고 보안 책임자의 원본 기사, 복제할 경우 출처 표시: https://www.cncso.com/kr/apple-imessage-zero-click-vulnerability-cve-2025-43200.html
