記事本文(要約)
Appleは、すでに「非常に洗練された」攻撃で悪用されている2つのセキュリティ脆弱性を修正するため、緊急のOSアップデートを配信しました。これらの脆弱性はCVE-2025-31200とCVE-2025-31201としてタグ付けされ、iOS、iPadOS、macOSプラットフォームに影響を与えます。
CVE-2025-31200(CoreAudio)は、悪意のあるメディアファイルによる音声ストリーム処理でコード実行を引き起こす可能性があり、GoogleのTAGが報告しました。CVE-2025-31201(RPAC)は、任意の読み書きが可能な攻撃者がポインタ認証を回避できる可能性がある問題で、脆弱なコードの削除により対処されました。
これらの脆弱性は限られたiPhoneでのみ報告されましたが、macOS Sequoia実行マシンでもパッチが適用されています。Appleは攻撃の詳細やインジケーターを公開していません。
※この要約はChatGPTを使用して生成されました。
公開日: Wed, 16 Apr 2025 20:32:01 +0000
Original URL: https://www.securityweek.com/apple-pushes-ios-macos-patches-to-quash-two-zero-days/
詳細な技術情報
- CVE番号
- CVE-2025-31200
- CVE-2025-31201
- 脆弱性の仕組み
- CVE-2025-31200 (CoreAudio): この脆弱性は、悪意のあるメディアファイルを処理する際に、コードが実行される可能性があるというものです。問題はメモリの破損に関連しており、Appleは境界チェックを改善することでこの問題に対処しました。
- CVE-2025-31201 (RPAC): この脆弱性は、任意の読み取りおよび書き込み能力を持つ攻撃者が、ポインタ認証をバイパスできる可能性があるというものです。Appleは脆弱なコードを削除することで問題に対処しました。ポインタ認証は、ARMアーキテクチャのセキュリティ機能であり、ポインタの改ざんが発生していないことを暗号学的に保証します。
- 攻撃手法
- これらの脆弱性は、特定のターゲットiPhoneに対して非常に高度な方法で悪用されたことが報告されていますが、具体的な攻撃手法や兆候(IOCs)は公開されていません。高精度なターゲット型攻撃の一環として利用されました。
- 潜在的な影響
- コード実行(RCE): 悪意あるユーザーがコード実行を介してシステム制御を取得する可能性。
- セキュリティ機能のバイパス: ポインタ認証を迂回し、システムのセキュリティ保証を損なう可能性。
- 推奨される対策
- 1. アップデートの適用: iOS、iPadOS、またはmacOSを使用しているユーザーは、Appleから提供されている最新のセキュリティアップデートを即座に適用することが重要です。
- 2. ファイルの取り扱いに注意: 不明なソースからのメディアファイルの取り扱いを避け、不審なファイルは開かないようにする。
- 3. セキュリティ意識の向上: 特に対象となる可能性がある組織の個人や企業は、情報セキュリティ意識を高め、フィッシング攻撃や類似の脆弱性攻撃への警戒を強める。