Apple ha implementato un intervento d’emergenza per risolvere due significative vulnerabilità zero-day nei propri sistemi.
Secondo quanto comunicato dall’azienda di Cupertino, queste criticità sono state oggetto di sfruttamento in attacchi mirati caratterizzati da un elevato grado di sofisticazione nei confronti di utenti iPhone.
L’azienda ha rilasciato una dichiarazione ufficiale nel proprio bollettino sulla sicurezza, affermando che “Apple è consapevole che queste problematiche potrebbero essere sfruttate per attacchi altamente sofisticati contro singoli utenti iOS”. Tuttavia, persiste una significativa opacità riguardo agli specifici vettori di attacco utilizzati e all’identità dei soggetti presi di mira.
Questa situazione si inserisce in un contesto più ampio di crescente complessità nel panorama della sicurezza informatica, dove le minacce assumono caratteristiche sempre più mirate e sofisticate, spesso con potenziali implicazioni geopolitiche. Interventi correttivi La pervasività di queste vulnerabilità è particolarmente significativa, poiché coinvolge un ampio spettro di dispositivi Apple, dai modelli più recenti a quelli rilasciati diversi anni fa, creando una superficie d’attacco potenzialmente estesa.
L’intervento tempestivo dell’azienda evidenzia la criticità di queste vulnerabilità e la necessità di implementare immediatamente gli aggiornamenti di sicurezza per mitigare potenziali rischi.
vulnerabilità CVE-2025-31200 e CVE-2025-31201 che interessano i prodotti iOS, iPadOS, macOS Sequoia, tvOS e visionOS.
Tali vulnerabilità risultano essere di tipo “Memory Corruption” e “Improper Authentication”, rispettivamente con score CVSS v3.x pari a 7.5 e 6.8.
La prima, relativa alla componente CoreAudio, potrebbe consentire l’esecuzione di codice arbitrario qualora venga elaborato un flusso audio contenuto in un file multimediale opportunamente predisposto.
La seconda è relativa alla componente RPAC (Root PAC, dove PAC sta per Pointer Authentication Code) che fa parte delle misure di sicurezza di Apple ed è destinata a proteggere l’integrità dei puntatori in memoria. Tale vulnerabilità potrebbe consentire a un attaccante, con con privilegi di lettura e scrittura, di bypassare la Pointer Authentication, ovvero evitare la verifica della firma dei puntatori. Questa operazione potrebbe permette di alterare l’esecuzione di un programma, eseguendo codice arbitrario o prendendo il controllo del suo flusso di esecuzione.
Prodotti e/o versioni affette Apple
macOS Sequoia, versioni precedenti alla 15.4.1
iOS, versioni precedenti alla 18.4.1
iPadOS, versioni precedenti alla 18.4.1
tvOS, versioni precedenti alla 18.4.1
visionOS, versioni precedenti alla 2.4.1
Azioni di mitigazione