Vulnérabilité zero-day CVE-2025-43300
Apple a déployé des mises à jour de sécurité critiques pour corriger une vulnérabilité zero-day à haut risque, identifiée comme CVE-2025-43300. Cette faille, découverte dans le framework ImageIO, a été confirmée comme étant activement exploitée, représentant une menace sérieuse pour les utilisateurs d'iOS, d'iPadOS et de macOS.
Table des matières
Comment fonctionne la vulnérabilité
La vulnérabilité CVE-2025-43300 est classée comme une vulnérabilité d'écriture hors limites. Ce problème survient lorsqu'ImageIO traite une image malveillante, entraînant une corruption de la mémoire. Ce type de faille permet aux attaquants de manipuler la mémoire système de manière non sécurisée, leur permettant potentiellement d'exécuter du code à distance ou d'accéder à des données sensibles.
Apple a reconnu que la vulnérabilité faisait partie d’attaques « extrêmement sophistiquées » contre des individus ciblés, soulignant son utilisation dans des campagnes d’exploitation avancées.
Qui est à risque?
La faille affecte une large gamme d'appareils Apple, notamment les iPhone, iPad et Mac modernes. Bien qu'Apple n'ait pas révélé l'identité des attaquants ni celle de leurs cibles, cette exploitation indique que des acteurs malveillants disposant de ressources importantes, peut-être des groupes soutenus par des États, sont à l'origine de cette campagne.
Versions corrigées disponibles
Apple a corrigé le problème CVE-2025-43300 grâce à une meilleure vérification des limites et a publié des mises à jour sur les systèmes pris en charge. Il est fortement recommandé aux utilisateurs de mettre à niveau vers les versions suivantes :
- iOS 18.6.2 et iPadOS 18.6.2 – iPhone XS et versions ultérieures, iPad Pro (13 pouces, 12,9 pouces 3e génération+, 11 pouces 1re génération+), iPad Air 3e génération+, iPad 7e génération+, iPad mini 5e génération+.
- iPadOS 17.7.10 – iPad Pro 12,9 pouces 2e génération, iPad Pro 10,5 pouces, iPad 6e génération.
- macOS Ventura 13.7.8 – appareils exécutant Ventura.
- macOS Sonoma 14.7.8 – appareils exécutant Sonoma.
- macOS Sequoia 15.6.1 – appareils exécutant Sequoia.
Une liste croissante de failles zero-day exploitées
L'incident CVE-2025-43300 n'est pas isolé. Depuis le début de l'année, Apple a corrigé sept failles zero-day exploitées :
- CVE-2025-24085
- CVE-2025-24200
- CVE-2025-24201
- CVE-2025-31200
- CVE-2025-31201
- CVE-2025-43200
- CVE-2025-43300
De plus, Apple a récemment corrigé une faille Safari (CVE-2025-6558) liée à un composant open source, qui avait déjà été utilisé abusivement comme un zero-day dans Google Chrome.
Pourquoi ces vulnérabilités sont importantes
Les exploits zero-day comptent parmi les menaces les plus dangereuses en cybersécurité, car les attaquants les exploitent avant même que les correctifs ne soient disponibles publiquement. Lorsque des failles comme CVE-2025-43300 sont liées à des campagnes d'espionnage ciblées, elles représentent des risques non seulement pour les particuliers, mais aussi pour les entreprises, les gouvernements et les infrastructures critiques.
Rester protégé
Les utilisateurs doivent :
- Mettez à jour immédiatement vers la dernière version corrigée.
- Évitez d’ouvrir des fichiers image non sollicités ou du contenu provenant de sources inconnues.
- Activez les mises à jour automatiques pour réduire les fenêtres d’exposition aux menaces zero-day.
En traitant rapidement la faille CVE-2025-43300, Apple contribue à réduire la surface d'attaque, mais l'existence de l'exploit rappelle que les adversaires persistants et sophistiqués recherchent constamment de nouveaux points d'entrée.