Critical Apple 0-Day Vulnerability Actively Exploited in the Wild – Update Now
2025/08/21 CyberSecurityNews — Apple が公開した、iOS/iPadOS 向けの緊急セキュリティ・アップデートは、基盤となる Image I/O フレームワークに存在する、深刻なゼロデイ脆弱性を修正するものだ。この脆弱性 CVE-2025-43300 は、高度な標的型攻撃における、実際の悪用が確認されている。

iOS 18.6.2/iPadOS 18.6.2 としてリリースされた緊急パッチは、細工された画像ファイルの処理により引き起こされる可能性のある、メモリ破損の問題に対応するものだ。Apple のセキュリティ・アドバイザリには、「この問題が、きわめて高度な攻撃に悪用され、特定の個人が狙われた可能性があるという報告を認識している」と記されている。
この問題の原因は、Apple のオペレーティング・システム上で、さまざまな画像形式を処理/レンダリングするための重要コンポーネントである、ImageIO フレームワークにおける境界外書き込みにある。
それを悪用する攻撃者は、悪意の画像を送り込むことで、定められたメモリ・バッファの外側への、データの書き込みを可能にする。この種のメモリ破損の脆弱性は、任意のコード実行に悪用されやすく、影響を受けるデバイスの完全な掌握を、攻撃者に許すという危険性がある。
また、今回のエクスプロイトに関しては、スパイウェアを開発する国家支援グループなどの、高度な脅威アクター (APT) が関与している可能性が示唆される。その攻撃の手法は、Pegasus などの監視ツール展開に用いられた、過去のゼロクリック型エクスプロイトに類似しており、メッセージング・アプリ経由でファイルを受信するだけで侵害が成立し、ユーザーの操作を必要としない。
Apple は、この脅威に対応するために、広範なデバイスに向けてセキュリティ・パッチを提供している。対象デバイスは以下の通りである。
- iPhone XS 以降
- iPad Pro 13 インチ/12.9 インチ (第3世代以降) /11 インチ (第1世代以降)
- iPad Air (第3世代以降)
- iPad (第7世代以降)
- iPad mini (第5世代以降)
今回の修正は、脆弱性 CVE-2025-43300 に対応するものであり、境界チェック機能を改善し、境界外書き込みを防止している。Apple は、この脆弱性を社内で発見したと説明している。このようなケースは、社内での調査や進行中の攻撃解析の過程で、しばしば見られるという。
現状において、脆弱性 CVE-2025-43300 が活発に悪用されていることから、パッチ未適用のデバイスにおけるリスクは、理論的な懸念から現実的かつ緊急の脅威へと変化している。
セキュリティ研究者および Apple が、すべてのユーザーに対して強く推奨するのは、デバイスの設定にあるソフトウェア・アップデート機能から、速やかにアップデートを適用することである。
Apple が、iOS/iPadOS の緊急アップデートを公開しました。そこで取り扱われる脆弱性の原因は、画像処理を担う Image I/O フレームワークに存在する、境界外書き込みの欠陥です。それにより、メモリ破損や任意コード実行につながりますが、特に恐ろしいのは、ユーザー操作を必要とせずに感染が成立する点です。ご利用のユーザーさんは、ご注意ください。よろしければ、Apple iOS で検索も、ご参照ください。
You must be logged in to post a comment.