애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

Apple iMessage 제로 클릭 취약점은 공격자가 사용자 상호 작용 없이 악의적으로 조작된 iMessage 메시지를 전송하여 원격으로 기기를 손상시킬 수 있습니다. 이 취약점은 Graphite 스파이웨어에 의해 언론인을 대상으로 한 공격에 악용되었습니다.

1. 취약점 설명:

CVE-2025-43200은 이스라엘의 상업용 스파이웨어 파라곤이 특정 표적 사용자를 감시하기 위해 악용한 Apple iMessage의 제로 클릭 취약점입니다. 이 취약점을 악용하면 공격자가 사용자 상호 작용 없이 악의적으로 조작된 iMessage 메시지를 전송하여 원격으로 기기를 손상시킬 수 있습니다. Apple은 iOS 버전 18.3.1에서 이 취약점을 수정했습니다.

애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

2. 취약성 영향:

영향을 받는 버전

iOS 18.2.1 및 이전 버전
iPadOS 18.2.1 및 이전 버전
15.3.1 이전 macOS Sequoia

3. 기술적 분석

취약성 기술 원칙

iCloud 링크 공유의 논리적 문제를 악용하여 공격을 시작하는 취약점
사용자 상호 작용 없이 트리거될 수 있는 제로 클릭 취약점입니다.
공격자가 iMessage를 통해 악성 코드가 포함된 메시지를 보냅니다.
메시지 수신 시 Graphite 스파이웨어를 자동으로 설치합니다.

공격 벡터

배포 채널: iMessage
공격자 계정: "ATTACKER1" iMessage 계정
공격 서버: IP 주소 46.183.184[...] 91(VPS 제공업체 EDIS Global 소속)
공격 지문: 시티즌 랩의 "핑거프린트 P1" 서명과 일치합니다.

연쇄 공격:

애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

4. 공격 사례:

애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

5. 영향 평가:

애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

6. 취약성 검증:

애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

7. 수리 전략

공식 패치 적용 가이드

기본 복원 옵션
지금 iOS 18.3.1 이상으로 업데이트하세요!

임시 완화 조치

즉시 업데이트할 수 없는 시스템의 경우:

네트워크 격리를 구현하여 중요한 시스템을 통제된 네트워크 환경에 배치합니다.
방화벽 규칙을 구성하여 민감한 포트에 대한 액세스를 제한하세요.
불필요한 시스템 서비스 및 기능 비활성화하기
계층화된 방어 전략

개별 사용자 방어

지금 운영 체제 업데이트
자동 업데이트 사용
신뢰할 수 있는 출처의 애플리케이션 사용

엔터프라이즈 사용자 방어

취약점 대응 프로세스 수립
네트워크 세분화 및 액세스 제어 구현
엔드포인트 탐지 및 대응(EDR) 솔루션 배포하기
"트리니티" 공격 체인 모델을 참조하여 방어 구축하기

인용하다:

https://support.apple.com/en-asia/122174

최고 보안 책임자의 원본 기사, 복제할 경우 출처 표시: https://www.cncso.com/kr/apple-imessage-zero-click-vulnerability-cve-2025-43200.html

좋다 (0)
이전의 12/6/2025 오후11:41
다음 2/7/2025 오후9:25