CVE-2025-55177: Schwachstelle in WhatsApp iOS- & macOS-Messaging-Clients für Zero-Click-Angriffe ausgenutzt
Ende August veröffentlichte Apple ein Notfall-Update, um CVE-2025-43300 zu beheben, eine kritische Out-of-Bounds-Write-Zero-Day-Schwachstelle in iOS, iPadOS und macOS. Doch die Geschichte endet hier nicht. Sicherheitsexperten haben nun ein weiteres schwerwiegendes Problem aufgedeckt: eine Zero-Day-Schwachstelle in WhatsApp auf iOS- und macOS-Clients. Die Lücke, die WhatsApp inzwischen gepatcht hat, wurde zusammen mit Apples OS-Level-Bug in einer hochentwickelten Exploit-Kette ausgenutzt, die gezielt Spyware verbreiten sollte.
Die aktuelle Entdeckung unterstreicht die stark zunehmende Nutzung von Zero-Day-Exploits durch fortgeschrittene Bedrohungsakteure. Angreifer kombinieren zunehmend mehrere Schwachstellen, um Sicherheitskontrollen zu umgehen und Geräte in größerem Umfang zu kompromittieren. In den letzten vier Jahren ist das Volumen an Zero-Day-Exploits kontinuierlich gestiegen, mit nur geringen jährlichen Schwankungen. Im Jahr 2024 dokumentierte Googles Threat Analysis Group 75 Zero-Day-Schwachstellen, die aktiv in freier Wildbahn ausgenutzt wurden – ein klares Zeichen dafür, dass das Problem an Geschwindigkeit gewinnt. Auch 2025 bleiben Zero-Days die führende Methode für Initialzugriffe und machen etwa ein Drittel aller Einbruchsversuche aus.
Melden Sie sich bei der SOC Prime Platform an, um Zugang zum globalen Marktplatz mit über 600.000 Detection-Rules und Abfragen zu erhalten, die täglich von Detection Engineers aktualisiert und mit Threat-Intelligence angereichert werden, um proaktiv gegen bestehende und erwartete Bedrohungen zu schützen. Alle Regeln können auf Dutzenden von SIEM-, EDR- und Data-Lake-Plattformen verwendet werden und sind mit MITRE ATT&CK® abgestimmt. Zusätzlich wird jede Regel mit CTI-Links, Angriffstimelines, Audit-Konfigurationen, Triage-Empfehlungen und umfangreichen Metadaten angereichert.
Sicherheitsingenieure können sofort auf die umfangreiche Sammlung verhaltensbasierter Sigma-Regeln unter dem Tag „CVE“ zugreifen, indem sie auf die Detektionen erkunden-Schaltfläche unten klicken.
Sicherheitsingenieure können auch Uncoder AI nutzen, eine IDE und Co-Pilot für Detection Engineering, die jetzt über einen neuen AI-Chat-Bot-Modus und Unterstützung der MCP-Tools verfügt. Mit Uncoder können Verteidiger IOCs sofort in benutzerdefinierte Hunting-Abfragen umwandeln, Detection-Code aus Rohbedrohungsberichten erstellen, Attack-Flow-Diagramme generieren, ATT&CK-Tags vorhersagen, KI-gestützte Query-Optimierung nutzen und Detection-Inhalte über mehrere Plattformen hinweg übersetzen.
Analyse von CVE-2025-55177
WhatsApp hat Sicherheitsupdates veröffentlicht, um eine neu bekannt gewordene Schwachstelle zu beheben, die als CVE-2025-55177 verfolgt wird und aktiv für gezielte Angriffe ausgenutzt wurde. Die Sicherheitslücke resultiert aus unzureichenden Autorisierungsprüfungen in Nachrichten zur Synchronisierung verknüpfter Geräte. Die Ausnutzung des Bugs ermöglicht es einem Remote-Angreifer, das Gerät eines Opfers dazu zu bringen, bösartige Inhalte von einer beliebigen URL zu verarbeiten, ohne dass das Opfer eine Aktion durchführen muss.
Sicherheitsforscher warnen, dass CVE-2025-55177 nicht isoliert ausgenutzt wurde. Sie wurde mit einer Apple OS-Level-Schwachstelle (CVE-2025-43300) in einer hochentwickelten Kampagne kombiniert, um Spyware zu verbreiten. WhatsApp bestätigte, dass in den letzten drei Monaten etwa 200 Personen gezielt angegriffen wurden, was auf eine hochselektive und fortgeschrittene Operation hinweist.
Der Sicherheitshinweis des Anbieters weist darauf hin, dass CVE-2025-55177 mehrere Versionen von WhatsApp und WhatsApp Business betrifft, darunter WhatsApp für iOS vor v2.25.21.73, WhatsApp Business für iOS vor v2.25.21.78 und WhatsApp für Mac vor v2.25.21.78.
In Benachrichtigungen an betroffene Personen empfahl WhatsApp dringende Maßnahmen, einschließlich eines vollständigen Geräte-Factory-Resets sowie der Aktualisierung sowohl der WhatsApp-App als auch des zugrunde liegenden Betriebssystems auf die neuesten Versionen.
Sicherheitsexperten betonten, dass diese Exploit-Kette als „Zero-Click-Angriff“ fungierte, eine Klasse von Exploits, die keine Benutzerinteraktion erfordert. Solche Angriffe gehören zu den gefährlichsten Exploit-Formen, da sie Geräte unbemerkt und persistent kompromittieren können. Durch die Nutzung von SOC Primes kompletter Produktpalette, unterstützt durch KI und erstklassige Cybersecurity-Expertise, sind Sicherheitsteams mit zukunftssicheren Technologien für den unternehmensgerechten Schutz ausgestattet, die die Cybersecurity-Postur von Organisationen erheblich verbessern können.