CVE-2025-55177: Vulnerabilidade nos clientes de mensagens WhatsApp iOS e macOS explorada em ataques sem clique

[post-views]
Setembro 02, 2025 · 4 min de leitura
CVE-2025-55177: Vulnerabilidade nos clientes de mensagens WhatsApp iOS e macOS explorada em ataques sem clique

No final de agosto, a Apple lançou uma atualização emergencial para corrigir CVE-2025-43300, uma vulnerabilidade crítica de escrita fora de limites (zero-day) no iOS, iPadOS e macOS. Mas a história não termina aí. Pesquisadores de segurança descobriram agora outro problema sério: uma vulnerabilidade zero-day no WhatsApp em seus clientes para iOS e macOS. A falha, que o WhatsApp já corrigiu, foi explorada em conjunto com o bug do sistema da Apple em uma cadeia de exploração sofisticada projetada para entregar spyware em uma campanha altamente direcionada.

Essa descoberta mais recente destaca uma dependência crescente de exploits zero-day por atores de ameaça avançados. Os atacantes estão cada vez mais encadeando múltiplas vulnerabilidades para contornar controles de segurança e comprometer dispositivos em maior escala. Nos últimos quatro anos, o volume de exploração de zero-days tem mostrado um aumento constante, com apenas pequenas variações anuais. Em 2024, o Grupo de Análise de Ameaças do Google documentou 75 vulnerabilidades zero-day ativamente exploradas em ambientes reais, um sinal claro de que o problema está se acelerando. Agora, em 2025, os zero-days continuam sendo o principal método de comprometimento inicial, representando cerca de um terço de todas as tentativas de intrusão.

Cadastre-se na SOC Prime Platform para acessar o marketplace global com mais de 600.000 regras e queries de detecção criadas por engenheiros de segurança, atualizadas diariamente e enriquecidas com inteligência de ameaças para defender proativamente contra ameaças atuais e futuras. Todas as regras podem ser usadas em dezenas de plataformas SIEM, EDR e Data Lake, e estão alinhadas com o MITRE ATT&CK®. Além disso, cada regra é enriquecida com links CTI, linhas do tempo de ataque, configurações de auditoria, recomendações de triagem e metadados extensivos.

Engenheiros de segurança podem acessar instantaneamente a extensa coleção de regras Sigma baseadas em comportamento sob a tag “CVE” clicando no botão Explorar Detecções abaixo.

Explorar Detecções

Engenheiros de segurança também podem utilizar o Uncoder AI, um IDE e copiloto para engenharia de detecção, agora aprimorado com um novo modo de Chat Bot AI e suporte a ferramentas MCP. Com o Uncoder, os defensores podem converter IOCs instantaneamente em queries personalizadas, criar código de detecção a partir de relatórios de ameaças, gerar diagramas de fluxo de ataque, habilitar previsão de tags ATT&CK, otimizar queries com IA e traduzir conteúdo de detecção entre múltiplas plataformas.

Análise do CVE-2025-55177

O WhatsApp lançou atualizações de segurança para corrigir uma falha recém-divulgada, identificada como CVE-2025-55177, que tem sido explorada ativamente em ataques direcionados. A vulnerabilidade decorre de verificações de autorização insuficientes em mensagens de sincronização de dispositivos vinculados. A exploração do bug permite que um atacante remoto force o dispositivo da vítima a processar conteúdo malicioso de uma URL arbitrária, sem que a vítima precise realizar qualquer ação.

Pesquisadores de segurança alertam que o CVE-2025-55177 não foi explorado isoladamente. Ele foi encadeado com uma vulnerabilidade do sistema da Apple (CVE-2025-43300) em uma campanha sofisticada destinada a implantar spyware. O WhatsApp confirmou que aproximadamente 200 pessoas foram alvo nos últimos três meses, representando uma operação altamente seletiva e avançada.

O aviso do fornecedor informa que o CVE-2025-55177 afeta múltiplas versões do WhatsApp e WhatsApp Business, incluindo WhatsApp para iOS antes da v2.25.21.73, WhatsApp Business para iOS antes da v2.25.21.78 e WhatsApp para Mac antes da v2.25.21.78.

Nos alertas enviados aos usuários afetados, o WhatsApp recomendou ações urgentes, incluindo um reset completo de fábrica do dispositivo, juntamente com a atualização do aplicativo WhatsApp e do sistema operacional para as versões mais recentes.

Especialistas em segurança enfatizaram que essa cadeia de exploração funcionou como um “ataque zero-click”, uma classe de exploit que não requer interação do usuário. Esses ataques representam uma das formas mais perigosas de exploração, pois podem comprometer um dispositivo de forma silenciosa e persistente. Ao aproveitar a suíte completa de produtos da SOC Prime, apoiada por IA e expertise em cibersegurança, as equipes de segurança estão equipadas com tecnologias preparadas para o futuro, capazes de aprimorar significativamente a postura de cibersegurança da organização.

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas