CVE-2025-43300 Vulnérabilité : Zero-Day dans iOS, iPadOS et macOS activement exploité
Alors que la saison passe de l’été à l’automne, le paysage des cybermenaces continue de s’intensifier. Après l’annonce de l’exploitation active d’une zero-day WinRAR utilisée pour diffuser le malware RomCom, une nouvelle faille zero-day attire l’attention dans l’arène des menaces. Suivie sous l’identifiant CVE-2025-43300, cette vulnérabilité affectant iOS, iPadOS et macOS est activement exploitée lors d’attaques ciblées, pouvant entraîner une corruption de mémoire via des images malveillantes.
Selon Techzine Global, le volume des CVE publiés explose en 2025, avec une moyenne de plus de 130 par jour contre 113 en 2024, signe d’une surface d’attaque en expansion rapide. La liste KEV ne cesse de croître et les chiffres du premier semestre indiquent que 2025 dépassera le record de 40 000 vulnérabilités enregistré l’an dernier. Cette tendance accélérée souligne l’urgence pour les organisations de renforcer leurs défenses grâce à une gestion continue des correctifs, une détection proactive des menaces et des cadres de sécurité résilients capables de s’adapter au rythme des nouvelles vulnérabilités publiées.
Adopter une stratégie de défense proactive et adaptative est devenu crucial dans ce paysage de menaces en constante évolution. La protection pilotée par l’IA améliore la précision de la détection, réduit la fatigue liée aux alertes en limitant les faux positifs, et concentre l’attention sur les risques critiques. À mesure que les surfaces d’attaque s’élargissent et que le volume des menaces augmente, la cybersécurité assistée par l’IA fournit une approche évolutive et intelligente, conçue pour suivre le rythme des cyberdéfis modernes. En vous inscrivant sur la plateforme SOC Prime, les organisations bénéficient d’une expertise de pointe combinée aux technologies les plus avancées pour mettre en place un workflow cybersécurité complet, durable et co-piloté par l’IA.
Pour détecter proactivement les tentatives d’exploitation de vulnérabilités, les équipes de sécurité peuvent accéder instantanément à l’ensemble des règles Sigma enrichies de contexte, filtrées par le tag “CVE”. Tous les algorithmes de détection sont utilisables sur plusieurs technologies SIEM, EDR et Data Lake, et sont alignés sur le framework MITRE ATT&CK®. Cliquez sur Explorer les détections pour accéder à la pile de détection correspondante.
Les ingénieurs sécurité peuvent également profiter de la dernière version d’Uncoder AI, désormais doté d’une nouvelle interface de type Chat Bot IA, offrant un moyen rapide et conversationnel de gérer des tâches cybersécurité de bout en bout. De plus, Uncoder AI intègre désormais les outils Model Context Protocol (MCP), fournissant un pont contextuel entre l’IA et les sources de données réelles. Il prend également en charge l’intégration MISP, permettant une recherche simplifiée d’IOC et d’événements CTI sur le serveur MISP des clients.
Analyse de CVE-2025-43300
Une nouvelle zero-day dans iOS, iPadOS et macOS, CVE-2025-43300, a été découverte dans le framework ImageIO, qui permet la lecture et l’écriture de la plupart des formats d’images, avec hautes performances, gestion intégrée des couleurs et accès aux métadonnées détaillées. Cette faille a été signalée comme déjà exploitée dans des attaques menées en conditions réelles. CVE-2025-43300 est une vulnérabilité de type écriture hors limites, pouvant provoquer une corruption de mémoire lors du traitement d’images malveillantes.
Dans son avis de sécurité, Apple a confirmé que la vulnérabilité pouvait avoir été exploitée dans des attaques hautement sophistiquées visant des individus spécifiques. L’entreprise précise que le problème a été découvert en interne et corrigé grâce à un renforcement du contrôle des limites. L’identité des attaquants et des victimes ciblées reste incertaine, mais les preuves suggèrent une exploitation active dans des campagnes ciblées.
Face aux risques croissants d’exploitation, Apple a corrigé la vulnérabilité via une vérification améliorée des limites. Le correctif a été déployé dans macOS Sonoma 14.7.8, macOS Ventura 13.7.8, macOS Sequoia 15.6.1, iPadOS 17.7.10, et iOS/iPadOS 18.6.2.
Bien que les attaques semblent avoir visé un cercle restreint d’individus, tous les utilisateurs potentiellement concernés sont fortement encouragés à mettre à jour immédiatement leurs appareils Apple. Pour anticiper les risques liés à l’exploitation des vulnérabilités, SOC Prime propose aux équipes de sécurité une suite complète de solutions, offrant un workflow cybersécurité natif IA, complété par des capacités automatisées et un renseignement sur les menaces en temps réel, afin de garder une longueur d’avance sur les cyberattaques.