Apple, hedeflenen iPhone saldırılarında kullanılan sıfır gün delikleri (CVE-2025-31200, CVE-2025-31201)


Apple, iOS/iPados, macOS, TVOS ve Visionolar için, “iOS üzerindeki belirli hedeflenen bireylere karşı son derece karmaşık bir saldırıda” sömürülen iki sıfır gün güvenlik açıkını (CVE-2025-31200, CVE-2025-31201) düzelten acil durum güncellemeleri yayınladı.

CVE-2025-31200 CVE-2025-31201

CVE-2025-31200 ve CVE-2025-31201

CVE-2025-31200, ses işlemek için kullandığı bir API Apple cihazları olan Coreaudio’yu etkiler. Bellek bozulması güvenlik açığı, kötü niyetli bir şekilde hazırlanmış bir medya dosyasıyla tetiklenebilir: içindeki ses akışı işlendiğinde, saldırganların kötü amaçlı kod yürütmesine izin verir.

CVE-2025-31201, iade odaklı programlama saldırılarını ve benzer kod yeniden kullanımı istismarlarını engellemeyi amaçlayan bir güvenlik özelliği olan RPAC (Return Pointer kimlik doğrulama kodu) ‘da bir sorundur.

Güvenlik açığı, işaretçi kimlik doğrulamasını atlamak için keyfi okuma ve yazma özelliğine sahip bir saldırganın izin verir. Apple, savunmasız kodu kaldırarak güvenlik deliğini düzeltti.

ASAP güncelle

CVE-2025-31200, devlet destekli saldırıları ve diğer gelişmiş kalıcı tehditleri ortaya çıkaran ve araştıran Apple ve Google Tehdit Analiz Grubu (TAG) tarafından keşfedildi. CVE-2025-31201 Apple tarafından işaretlendi.

Apple için tipik olduğu gibi, şirket bu güvenlik açıklarının kullanıldığı saldırılarla ilgili ayrıntıları paylaşmadı – saldırıları “son derece sofistike” olarak sınıflandırmalarından memnun olmalıyız.

(Apple, bu yılın başlarında, CVE-2025-24200 için bir düzeltme sağlarken, USB kısıtlı modunu devre dışı bırakmak için hedefli kilitli cihazlara fiziksel erişimi olan saldırganların bir güvenlik açığı sunarken kullandı.)

Bu son saldırılar belirli bireylere yönelikti, yani gazeteciler, aktivistler/muhalifler, politikacılar/diplomatlar, hassas alanlardaki araştırmacılar ve yöneticiler veya değerli verilere veya iletişime erişimi olan diğer kullanıcıların ciddi tehlike altında olma olasılığı düşüktür.

Bununla birlikte, tüm kullanıcılar sağlanan güvenlik güncellemelerini mümkün olan en kısa sürede uygulamalıdır.

Yüksek riskli kullanıcılar, iOS ve MacOS cihazlarında kilitleme modunu etkinleştirmeyi ve dijital güvenlik uzmanlarına (örneğin, Now’ın dijital güvenlik yardım hattına) dijital güvenlik uygulamalarının nasıl geliştirileceği konusunda danışmayı düşünmelidir.

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!



Source link