Apple har distribuerat Emergency Security Patches på onsdag över sina operativsystem, rusning för att fixa ett par nolldagar sårbarhet som bekräftats för att vara aktiv exploitering. Företaget erkände att bristerna, som påverkade kärnljudbehandling och en specifik processorsäkerhetsfunktion, var vapen i riktade kampanjer.

i sin rådgivning, Apple noterade Det var medvetet om rapporter om att”denna fråga kan ha utnyttjats i en extremt sofistikerad attack mot specifika mål på iOS.” De kritiska uppdateringarna riktar sig inte bara till iOS och iPados, utan också macOS, TVOS och VisionOS, som signalerar den underliggande problemen. href=”https://nvd.nist.gov/vuln/detail/cve-2025-31200″Target=”_ blank”> cve-2025-31200 , skapar en allvarlig risk genom Apples Coreaudio-ramverk. Denna minneskorruptionsfel innebär att angripare potentiellt kan köra godtycklig kod på en enhet om en användare helt enkelt bearbetar en noggrant utformad, skadlig ljudfil. Denna typ av exploatering kan leda till kompromiss för datastöld eller bredare system.

Reflecting the potential severity, CISA-ADP assigned the flaw a CVSS 3.1 score of 7.5 (High), citing high potential impacts on confidentiality, integrity, and availability, although its Vektor kräver användarinteraktion och har hög komplexitet. Apple uppgav att denna sårbarhet behandlades genom”förbättrade gränser som kontrollerar”och krediterade dess upptäckt till både interna team och Googles hotanalysgrupp (TAG).

Processor Security Feature förbikopplas

Den andra numret, CVE-2025-31201 , riktar sig till den rekonfigurerbara bearbetningsarkitekturkärnan (RPAC) som finns i Newer Apple Silicon. Denna sårbarhet möjliggjorde angripare som redan hade fått läsning/skrivåtkomst på en enhet för att avlägsna Pointer Authentication (PAC).

href=”https://learn.arm.com/learning-spaths/servers-and-cloud-computing/pac/pac/”Target=”_ blank”> I armarkitekturer Utformad för att kryptografiskt underteckna pekare, vilket gör det hårdare för angripare till hijack-programkontrollflöde genom tekniker som returnorienterad programmering (ROP) . Framgångsrikt förbikoppling av PAC kan möjliggöra djupare systemattacker, till exempel eskalering av privilegier. Apple, som upptäckte denna brist internt, uppgav att den fixades genom att”ta bort den sårbara koden.”

Uppdateringar span iPhones, iPads, Mac, Apple TV och Vision Pro

Även om de aktiva attackerna rapporterades mot iOS-enheter, bekräftar Patches en bredvid påverkan. The fixes are included in iOS 18.4.1, iPadOS 18.4.1macOS Sequoia 15.4.1 , tvos 18.4.1 och > VisionOs 2.4.1.1.1.1

Hårdvara som får uppdateringarna inkluderar iPhone XS och nyare modeller; Olika iPad-proffs (11-tums 1: a gen+, 12,9-tums 3: e gen+, 13-tum), iPad-luftar (3: e gen+), standard iPads (7: e gen+) och iPad minis (5: e gen+); Tillsammans med Apple TV HD, alla Apple TV 4K-modeller och Apple Vision Pro. Given the confirmation of active exploitation, users are advised to apply these updates swiftly.

Zero-Days Mount Amidst Growing Apple Threats

These two flaws mark the fourth and fifth zero-day vulnerabilities Apple has publicly patched in 2025, putting the company on pace to potentially exceed its 2024 total of six (which included Flaws som används i Operation triangulering spioneringskampanj ) på bara de första månader på året.

de tidigare lappade 2025 nolldagarna var CVE-2025-24085 (januari), CVE-2025-24200 (februari) och CVE-2025-24201 (mars) . Denna uptick inträffar som säkerhetsforskare och rapporter, som en i mars om phishing-kampanjer som riktar sig till MAC-användare, tyder på ökat angriparintresse i Apples ekosystem och utmanar dess tidigare rykte som ett mindre frekvent mål än Windows. Medan de nuvarande attackerna beskrivs som mycket riktade, kräver tillgängligheten av korrigeringar åtgärder från alla användare med berörda enheter.

Categories: IT Info