CVE-2025-43300 Schwachstelle: Zero-Day in iOS, iPadOS und macOS aktiv ausgenutzt
Mit dem Übergang vom Sommer in den Herbst kühlt die Bedrohungslage im Cyberraum keineswegs ab – im Gegenteil, sie heizt sich weiter auf. Nach den Meldungen über die aktive Ausnutzung einer neuen WinRAR-Zero-Day-Schwachstelle, die zur Verbreitung von RomCom-Malware genutzt wird, sorgt eine weitere Zero-Day-Sicherheitslücke für Aufsehen. Eine neuartige Zero-Day-Schwachstelle, die iOS, iPadOS und macOS betrifft und als CVE-2025-43300 nachverfolgt wird, wird aktiv in gezielten Angriffen ausgenutzt und kann durch manipulierte Bilder zu Speicherbeschädigungen führen.
Laut Techzine Global steigt die Zahl der neu auftretenden CVEs im Jahr 2025 rasant an – durchschnittlich über 130 pro Tag im Vergleich zu 113 im Jahr 2024 – was auf eine schnell wachsende Angriffsfläche hinweist. Mit der kontinuierlich wachsenden KEV-Liste zeigen die Zahlen aus der ersten Jahreshälfte, dass 2025 den Rekord von 40.000 Schwachstellen aus dem Vorjahr übertreffen wird. Dieser beschleunigte Trend unterstreicht die dringende Notwendigkeit für Unternehmen, ihre Abwehr durch kontinuierliches Patch-Management, proaktive Bedrohungserkennung und widerstandsfähige Sicherheitsarchitekturen zu stärken, die sich an das Tempo neu offengelegter Schwachstellen anpassen können.
Die Einführung einer proaktiven und adaptiven Verteidigungsstrategie ist in der sich rasant verändernden Bedrohungslandschaft entscheidend. KI-gestützter Schutz verbessert die Erkennungsgenauigkeit, reduziert Alarmmüdigkeit durch Minimierung von False Positives und konzentriert die Aufmerksamkeit auf die kritischsten Risiken. Da sich Angriffsflächen vergrößern und Bedrohungsvolumina zunehmen, bietet KI-gestützte Sicherheit einen skalierbaren, intelligenten Ansatz, der mit den modernen Cyber-Herausforderungen Schritt hält. Durch die Registrierung für die SOC Prime Platform können sich Unternehmen auf erstklassige Cybersecurity-Expertise verlassen, die durch eine hochmoderne Kombination von Technologien unterstützt wird, um einen zukunftssicheren, End-to-End-Cybersicherheits-Workflow zu ermöglichen – koordiniert durch KI.
Um die Ausnutzung von Schwachstellen proaktiv zu erkennen, können Security-Teams sofort die gesamte Sammlung kontextangereicherter Sigma-Regeln abrufen, die nach dem „CVE“-Tag gefiltert sind. Alle Detection-Algorithmen sind mit verschiedenen SIEM-, EDR- und Data-Lake-Technologien kompatibel und am MITRE ATT&CK® Framework ausgerichtet. Klicken Sie auf Erkennungen Erkunden, um direkt in den relevanten Detection-Stack einzutauchen.
Sicherheitsingenieure können zudem die neueste Version von Uncoder AI nutzen, das jetzt mit einem neuen Look-and-Feel als KI-Chatbot-Interface ausgestattet ist und einen schnellen, dialogorientierten Ansatz zur Bearbeitung von End-to-End-Cybersicherheitsaufgaben bietet. Darüber hinaus führt das erweiterte Uncoder AI Model Context Protocol (MCP)-Tools ein, die eine kontextbewusste Brücke zwischen KI und realen Datenquellen schaffen. Außerdem wird MISP-Integration unterstützt, um eine einfache Suche nach IOCs und CTI-Events auf den MISP-Servern der Kunden zu ermöglichen.
CVE-2025-43300 Analyse
Eine neue Zero-Day-Schwachstelle in iOS, iPadOS und macOS, CVE-2025-43300, wurde im ImageIO-Framework entdeckt. Dieses Framework unterstützt das Lesen und Schreiben der meisten Bilddateiformate und bietet dabei hohe Leistung, integriertes Farbmanagement und Zugriff auf detaillierte Bild-Metadaten. Berichten zufolge wurde die Schwachstelle bereits aktiv in realen Angriffen ausgenutzt. CVE-2025-43300 ist eine Out-of-Bounds-Write-Schwachstelle, die beim Verarbeiten manipulierter Bilder Speicherbeschädigungen verursachen kann.
In seiner Sicherheitsmitteilung bestätigte Apple Berichte, dass die Schwachstelle möglicherweise in hochentwickelten Angriffen gegen ausgewählte Personen ausgenutzt wurde. Das Unternehmen stellte fest, dass das Problem intern entdeckt und durch verbesserte Grenzprüfungen behoben wurde. Es bleibt weiterhin unklar, wer für die Angriffe verantwortlich ist oder welche Opfer ins Visier genommen wurden, doch Hinweise deuten darauf hin, dass die Schwachstelle bereits in hochgezielten Kampagnen weaponized wurde.
Angesichts des steigenden Ausnutzungsrisikos hat der Hersteller die Schwachstelle durch verbesserte Grenzprüfungen behoben. Das Problem wurde in macOS Sonoma 14.7.8, macOS Ventura 13.7.8, macOS Sequoia 15.6.1, iPadOS 17.7.10 sowie iOS/iPadOS 18.6.2 gepatcht.
Auch wenn die Angriffe offenbar gezielt auf bestimmte Personen beschränkt waren, sollten alle potenziell betroffenen Nutzer ihre iDevices dringend aktualisieren. Um den Schutz gegen neu auftretende Exploit-Risiken zu verstärken, stellt SOC Prime Security-Teams eine komplette Produktsuite bereit, die einen umfassenden, KI-nativen Workflow liefert – unterstützt durch Automatisierung und Echtzeit-Threat Intelligence, um jederzeit der Bedrohungslage voraus zu sein.