CVE-2025-43300 Vulnerabilità: Zero-Day in iOS, iPadOS e macOS sotto sfruttamento attivo

[post-views]
Agosto 21, 2025 · 4 min di lettura
CVE-2025-43300 Vulnerabilità: Zero-Day in iOS, iPadOS e macOS sotto sfruttamento attivo

Con il passaggio dall’estate all’autunno, il panorama delle minacce informatiche continua a intensificarsi. Dopo la notizia dello sfruttamento attivo di una zero-day di WinRAR utilizzata per diffondere il malware RomCom, un’altra vulnerabilità zero-day scuote l’arena delle cyber minacce. Tracciata come CVE-2025-43300, questa falla che interessa iOS, iPadOS e macOS è attivamente sfruttata in attacchi mirati, con il rischio di corruzione della memoria tramite immagini malevole.

Secondo Techzine Global, il numero di CVE emergenti sta esplodendo nel 2025, con una media superiore a 130 al giorno rispetto ai 113 del 2024, segnalando un’espansione rapida della superficie di attacco. Con la lista KEV in costante crescita, i dati della prima metà dell’anno indicano che il 2025 supererà il record delle 40.000 vulnerabilità registrate lo scorso anno. Questa tendenza accelerata evidenzia l’urgenza per le organizzazioni di rafforzare le difese attraverso una gestione continua delle patch, il rilevamento proattivo delle minacce e framework di sicurezza resilienti capaci di adattarsi al ritmo delle nuove vulnerabilità divulgate.

Adottare una strategia di difesa proattiva e adattiva è fondamentale in un panorama di minacce in costante evoluzione. La protezione basata sull’IA migliora la precisione del rilevamento, riduce l’affaticamento da allarmi diminuendo i falsi positivi e concentra l’attenzione sui rischi più critici. Con la crescita delle superfici di attacco e l’aumento dei volumi di minacce, la sicurezza potenziata dall’IA offre un approccio scalabile e intelligente, progettato per stare al passo con le sfide informatiche moderne. Registrandosi alla piattaforma SOC Prime, le organizzazioni possono contare su un mix di expertise di alto livello e tecnologie avanzate per abilitare un workflow di cybersecurity end-to-end, resiliente e co-pilotato dall’IA.

Per rilevare proattivamente i tentativi di sfruttamento delle vulnerabilità, i team di sicurezza possono accedere istantaneamente all’intera collezione di regole Sigma arricchite di contesto, filtrate con il tag “CVE”. Tutti gli algoritmi di rilevamento possono essere utilizzati su più tecnologie SIEM, EDR e Data Lake, e sono allineati al framework MITRE ATT&CK®. Clicca su Esplora le rilevazioni per approfondire lo stack di detection pertinente. 

Esplora le rilevazioni

Gli ingegneri della sicurezza possono inoltre beneficiare dell’ultima versione di Uncoder AI, ora con una nuova interfaccia in stile Chat Bot, che offre un modo rapido e conversazionale per gestire compiti di cybersecurity end-to-end. Inoltre, il nuovo Uncoder AI integra strumenti Model Context Protocol (MCP), fornendo un ponte contestuale tra l’IA e le fonti di dati reali. Supporta anche l’integrazione con MISP, consentendo una ricerca semplificata di IOC ed eventi CTI sul server MISP dei clienti.

Analisi di CVE-2025-43300

Una nuova zero-day in iOS, iPadOS e macOS, CVE-2025-43300, è stata scoperta nel framework ImageIO, che consente la lettura e la scrittura della maggior parte dei formati di file immagine, offrendo alte prestazioni, gestione integrata del colore e accesso ai metadati dettagliati delle immagini. La vulnerabilità è già stata segnalata come sfruttata in attacchi reali. CVE-2025-43300 è una vulnerabilità di tipo out-of-bounds write che può causare corruzione della memoria durante l’elaborazione di immagini malevole. 

Nel suo avviso di sicurezza, Apple ha confermato segnalazioni secondo cui la vulnerabilità potrebbe essere stata sfruttata in attacchi altamente sofisticati contro individui selezionati. L’azienda ha dichiarato che il problema è stato scoperto internamente e corretto grazie a un miglioramento dei controlli sui limiti. Rimane incerto chi siano gli autori degli attacchi o chi siano le vittime prese di mira, ma le prove indicano che la falla sia già stata usata in campagne mirate.

A causa dei crescenti rischi di sfruttamento, Apple ha risolto il problema con controlli dei limiti più robusti. La vulnerabilità è stata corretta in macOS Sonoma 14.7.8, macOS Ventura 13.7.8, macOS Sequoia 15.6.1, iPadOS 17.7.10 e iOS/iPadOS 18.6.2.

Sebbene gli attacchi sembrino aver preso di mira un numero ristretto di individui, tutti gli utenti potenzialmente esposti sono fortemente incoraggiati ad aggiornare immediatamente i propri dispositivi Apple. Per proteggere le difese contro i rischi legati allo sfruttamento delle vulnerabilità, SOC Prime mette a disposizione dei team di sicurezza una suite completa di soluzioni, che offre un workflow di cybersecurity nativo IA, potenziato da funzionalità automatizzate e threat intelligence in tempo reale, per mantenere sempre un vantaggio sulle minacce emergenti. 

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati