
A apple lançou na semana passada uma série de atualizações emergenciais para seus sistemas móveis e desktop, corrigindo uma vulnerabilidade do tipo zero-day que estava sendo explorada em ataques altamente direcionados.
A falha, rastreada como CVE-2025-43300, foi descrita como um bug de gravação fora dos limites (out-of-bounds write) no framework ImageIO, presente no iOS, iPadOS e macOS.
Segundo comunicado oficial da empresa, “o processamento de um arquivo de imagem malicioso pode resultar em corrupção de memória”. Para mitigar o problema, a apple implementou verificações mais rigorosas de limites no código.
Exploração em ataques sofisticados
A gigante de cupertino confirmou que a vulnerabilidade já estava sendo explorada ativamente, mas não forneceu detalhes sobre os incidentes identificados. O texto do aviso é direto:
“A apple tem conhecimento de um relato de que este problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos”.
A linguagem usada sugere que a exploração pode ter relação com fornecedores de spyware comercial, embora a empresa não tenha citado nomes.
Atualizações já disponíveis
De acordo com a apple, a falha foi descoberta internamente, o que indica que detalhes mais técnicos sobre o bug e sua exploração podem demorar a ser divulgados.
As correções estão disponíveis nas seguintes versões:
- • iOS 18.6.2 e iPadOS 18.6.2
- • iPadOS 17.7.10
- • macOS Sequoia 15.6.1
- • macOS Sonoma 14.7.8
- • macOS Ventura 13.7.8
Embora a vulnerabilidade tenha sido usada em ataques específicos, a recomendação da apple é que todos os usuários atualizem seus dispositivos o quanto antes. Informações adicionais podem ser encontradas na página de atualizações de segurança da apple.
Contexto recente
Este não é um caso isolado. A empresa já havia iniciado 2025 corrigindo outro zero-day no iOS e, nos meses seguintes, lançou patches para falhas também exploradas em fevereiro, março e abril. Em julho, a apple corrigiu uma vulnerabilidade no safari que estava sendo usada contra usuários do chrome.
Para saber mais, clique aqui.