Exploitation de CVE-2025-24201 : Apple Corrige la Vulnérabilité Zero-Day dans WebKit Utilisée dans des Attaques Sophistiquées

[post-views]
mars 12, 2025 · 4 min de lecture
Exploitation de CVE-2025-24201 : Apple Corrige la Vulnérabilité Zero-Day dans WebKit Utilisée dans des Attaques Sophistiquées

Dans la foulée des tentatives d’exploitation de la vulnérabilité de gravité moyenne dans les puces Bluetooth Espressif ESP32, utilisées dans plus d’un milliard d’appareils, un autre problème de sécurité dans un produit très populaire, un moteur de navigateur multiplateforme, WebKit, pose une menace croissante pour les organisations et les utilisateurs individuels dans le monde entier. Suivie sous le numéro CVE-2025-24201, cette vulnérabilité zero-day récemment découverte est exposée à un risque d’exploitation dans des attaques hautement sophistiquées, avec des adversaires abusant de contenus web spécialement conçus pour s’échapper du bac à sable de contenu Web.

À mesure que les menaces cybernétiques s’accélèrent en complexité, les données de GitHub révèlent qu’à la fin de 2024, les chercheurs en sécurité découvraient en moyenne 115 nouvelles CVEs chaque jour. Pendant ce temps, l’analyse de Verizon indique que l’exploitation des vulnérabilités représentait 14% des violations, soit presque trois fois le taux observé en 2023.

Inscrivez-vous à la plateforme SOC Prime pour une défense cybernétique collective afin de rester toujours en avance sur les menaces émergentes. La plateforme agrège la plus grande collection mondiale de règles Sigma enrichies avec des CTI en temps réel et soutenues par une suite complète de produits pour la chasse automatisée des menaces, l’ingénierie de détection alimentée par l’IA et la chasse avancée des menaces.

Cliquez sur le Explorer les détections bouton ci-dessous et accédez immédiatement à une pile large de détections enrichies de contexte déjà filtrées par le tag « CVE » afin de ne manquer aucune menace évolutive pouvant potentiellement menacer votre entreprise.

Explorer les détections

Toutes les règles sont compatibles avec plus de 40 technologies SIEM, EDR et Data Lake, et cartographiées à MITRE ATT&CK® pour simplifier l’enquête sur les menaces. De plus, chaque règle est enrichie de métadonnées étendues, y compris CTI des références, des chronologies des attaques, des configurations d’audit, des recommandations de triage, et plus.

Analyse de CVE-2025-24201

Une nouvelle faille zero-day (CVE-2025-24201) a été découverte dans WebKit, un moteur de navigateur multiplateforme alimentant principalement Safari et d’autres applications et navigateurs sur macOS, iOS, Linux et Windows. Selon le fournisseur, CVE-2025-24201 peut être militarisé via du contenu web malicieusement conçu pour s’échapper du bac à sable de contenu Web. Ce zero-day impacte une large gamme d’appareils, y compris l’iPhone XS et suivants, divers modèles d’iPad, des Macs exécutant macOS Sequoia, et l’Apple Vision Pro.

En réponse à l’escalade des menaces et aux risques d’exploitation de CVE-2025-24201 dans des attaques hautement sophistiquées ciblant des individus spécifiques sur les versions iOS antérieures à 17.2, Apple a déployé des mises à jour de sécurité d’urgence pour traiter cette vulnérabilité zero-day. Plus précisément, Apple a corrigé ce problème d’écriture hors limites avec des vérifications améliorées pour empêcher les actions non autorisées dans visionOS 2.3.2, iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, et Safari 18.3.1.

Par conséquent, en tant que mesure potentielle d’atténuation de CVE-2025-24201, les défenseurs recommandent d’installer rapidement les dernières mises à jour de sécurité pour minimiser les risques de toute exploitation potentielle en cours. Avec l’augmentation des volumes de zero-days et les tentatives de les exploiter dans des attaques réelles, les organisations progressistes s’efforcent de se défendre proactivement contre les intrusions. La plateforme SOC Prime pour la défense cybernétique collective aide les chercheurs individuels et les entreprises dans divers secteurs de l’industrie à surmonter les menaces cybernétiques et à renforcer la posture de cybersécurité de l’organisation tout en adoptant une stratégie à l’épreuve du temps basée sur des approches axées sur la confidentialité et zéro confiance.

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes