.webp?w=696&resize=696,0&ssl=1)
CISA, Apple’ın iOS, iPados ve MacOS işletim sistemlerini etkileyen kritik bir sıfır günlük güvenlik açığı hakkında aktif olarak sömürdüğü için acil bir uyarı yayınladı.
CVE-2025-43300 olarak izlenen güvenlik açığı, CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğuna eklenmiştir, sistemlerini potansiyel uzlaşmadan korumak için kuruluşlardan ve bireysel kullanıcılardan derhal eylemin gerekli olduğunu bildirmektedir.
Key Takeaways
1. CVE-2025-43300 in Apple devices allows code execution through malicious images.
2. Actively exploited by threat actors targeting iOS, iPadOS, and macOS systems.
3. Install Apple security updates immediately; federal deadline September 11, 2025.
- Bounds dışı kusur yazın
Yeni açıklanan güvenlik açığı, CWE-787 (sınır dışı yazma) altında sınıflandırılan Apple’ın görüntü I/O çerçevesi içinde sınır dışı bir yazma zayıflığını temsil eder.
Bu tür bir güvenlik açığı, saldırganların tahsis edilen bellek arabelleklerinin amaçlanan sınırlarının ötesinde veri yazmalarına olanak tanır, bu da potansiyel olarak keyfi kod yürütülmesine, sistem çökmelerine veya ayrıcalık artışına yol açar.
Resim G/Ç çerçevesi, Apple’ın ekosisteminde görüntü verilerini okumak ve yazmaktan sorumludur, bu da bu güvenlik açığını özellikle JPEG, PNG ve Heif dosyaları dahil olmak üzere çeşitli görüntü formatlarının işlenmesinde yaygın kullanımı nedeniyle oluşturur.
Güvenlik araştırmacıları, kusurun kötü niyetli olarak hazırlanmış görüntü dosyaları aracılığıyla tetiklenebileceğini ve saldırganların etkilenen uygulamanın ayrıcalıklarıyla keyfi kod yürütmesini sağladığını belirtiyor.
Güvenlik açığı, birden fazla Apple işletim sistemi sürümünü etkiler ve kurumsal ve tüketici ortamlarında iPhone’ları, iPad’leri ve MAC bilgisayarları kapsayan geniş bir saldırı yüzeyi oluşturur.
CISA’nın 21 Ağustos 2025 tarihli KEV kataloğuna CVE-2025-43300’ün dahil edilmesi, tüm federal sivil yürütme şubeleri için 11 Eylül 2025 tarihinde zorunlu bir iyileştirme son tarihi oluşturuyor.
Bağlayıcı Operasyonel Direktif (BOD) 22-01) altında, bu kuruluşlar satıcı tarafından sağlanan hafifletmeler uygulamalı veya yamalar mevcut kalmazsa etkilenen ürünlerin kullanımını durdurmalıdır.
Ajansın hızlı yanıtı, bu güvenlik açığını hedefleyen aktif sömürü girişimlerinin ciddiyetinin altını çiziyor.
CISA, fidye yazılımı kampanyalarında kusurun kaldırılıp yararlanmadığını henüz belirlemese de, ajansın rehberliği, buna ağ savunucularından ve siber güvenlik ekiplerinden derhal dikkat gerektiren yüksek öncelikli bir güvenlik sorunu olarak ele almayı vurgulamaktadır.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Apple iosapple iPadosapple macOS |
Darbe | Keyfi kod yürütme özel ayrıcalık artış |
Önkoşuldan istismar | Görüntü İşleme Access ile Görüntü İşleme Access ile Kötü niyetli Görüntü FileUser Etkileşimi G/Ç Çerçevesi |
CVSS 3.1 puanı | 8.8 (Yüksek) |
Apple, çoklu destek bültenleri aracılığıyla ayrıntılı hafifletme rehberliği ile etkilenen platformlarda güvenlik açığını ele alan güvenlik güncellemeleri yayınladı.
Organizasyonlar, özellikle tehdidin sıfır gün doğası ve vahşi doğada sömürü doğrulanması göz önüne alındığında, bu yamaların güvenlik açığı yönetimi çerçevelerinin bir parçası olarak uygulanmasına öncelik vermelidir.
Güvenlik açığının KEV kataloğundaki varlığı, riske dayalı iyileştirme stratejileri geliştiren siber güvenlik profesyonelleri için kritik bir girdi görevi görür.
Ağ savunucuları, tehdit algılama yeteneklerini geliştirmek ve Apple’ın yaygın olarak konuşlandırılan işletim sistemlerini hedefleyen bilinen saldırı vektörlerinin kapsamlı bir şekilde kapsamasını sağlamak için CISA’nın yetkili güvenlik açığı zekasından yararlanmalıdır.
Safely detonate suspicious files to uncover threats, enrich your investigations, and cut incident response time. Start with an ANYRUN sandbox trial →