Apple implantou Patches de segurança de emergência na quarta-feira em seus sistemas operacionais, lutando para consertar um par de vulnerabilidades de dia zero confirmadas como em atividades ativas. A Companhia reconheceu que as falhas, afetando o processamento de áudio central e um recurso específico de segurança do processador, foram armadas em campanhas direcionadas.

Em seu aviso, Apple observou Foi ciente de relatos de que”esse problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos sobre IOS”. As atualizações críticas têm como alvo não apenas iOS e iPados, mas também MacOS, TvOS e Visionos, sinalizando a natureza generalizada dos problemas subjacentes. href=”https://nvd.nist.gov/vuln/detail/cve-2025-31200″Target=”_ Blank”> CVE-2025-31200 , cria um risco sério através da estrutura Coreaudio da Apple. Esse defeito de corrupção de memória significa que os invasores podem potencialmente executar o código arbitrário em um dispositivo se um usuário simplesmente processar um arquivo de áudio malicioso e cuidadosamente criado. Esse tipo de exploração pode levar a roubo de dados ou compromisso mais amplo do sistema.

refletindo a severidade potencial, CISA-ADP atribuiu a falha a CVSS 3.1, escore de 7.5 (High) (High High), CISA-ADP atribuiu a falha a CVSS 3.1, a pontuação de 7.5 (High) (High High), CISA-ADP, que é atribuída a CVSS 3.1, High High), CISA-ADP A CVSS 3.1, requer interação do usuário e tem alta complexidade. A Apple afirmou que essa vulnerabilidade foi abordada por meio de”verificação de limites aprimorados”e creditou sua descoberta a equipes internas e ao grupo de análise de ameaças do Google (TAG). href=”https://nvd.nist.gov/vuln/detail/CVE-2025-31201″Target=”_ Blank”> CVE-2025-31201 , alvo o núcleo de processamento reconfigurável (RPAC) encontrado no novo Apple Silicon chips. Essa vulnerabilidade permitiu que os invasores que já haviam obtido acesso de leitura/gravação em um dispositivo para desviar a autenticação do ponteiro (PAC). href=”https://learn.arm.com/learning-paths/servers-and-cloud-computing/pac/pac/”target=”_ Blank”> em arquiteturas de braço Projetado para assinar criptograficamente os ponteiros, dificultando os invasores para controlar o controle de programas através de técnicas como Programação Orientada Retorno (ROP) . Ignorar com sucesso o PAC poderia permitir ataques mais profundos do sistema, como a escalada de privilégios. A Apple, que descobriu essa falha internamente, afirmou que foi corrigida “removendo o código vulnerável.”

Atualizações abrangem iPhones, iPads, Macs, Apple TV e Vision Pro

Embora os ataques ativos tenham sido relatados contra os dispositivos IOS, os patches confirmam um impacto mais amplo. As correções estão incluídas em iOS 18.4.1, ipados 18.4.1 , tvOS 18.4.1, and visionOS 2.4.1.

O recebimento das atualizações inclui o iPhone XS e os modelos mais recentes; Vários profissionais do iPad (1ª geração de 11 polegadas, 12,9 polegadas de 3ª geração, 13 polegadas), iPad Airs (3ª geração+), iPads padrão (7ª geração+) e iPad minis (5ª geração+); Juntamente com a Apple TV HD, todos os modelos da Apple TV 4K e o Apple Vision Pro. Dada a confirmação da exploração ativa, os usuários são aconselhados a aplicar essas atualizações rapidamente. href=”https://www.csoonline.com/article/642935/apple-patches-exploits-used-in-spy-campaign-oped-triangulation.html”Target=”_ Blank”> falhas usadas no Campanha de espionagem da triângulo da operação ) em apenas os primeiros poucos meses do ano.

Os 2025 zero dias previamente corrigidos foram CVE-2025-24085 (janeiro), CVE-2025-24200 (fevereiro) e CVE-2025-24201 (março) . Esse aumento ocorre quando pesquisadores de segurança e relatórios, como um em março, referente a campanhas de phishing direcionadas aos usuários de Mac, sugerem maior interesse do invasor no ecossistema da Apple, desafiando sua reputação passada como um alvo menos frequente que o Windows. Embora os ataques atuais tenham sido descritos como altamente direcionados, a disponibilidade de patches requer ação de todos os usuários com dispositivos afetados.

Categories: IT Info