Apple hat wichtige Sicherheitsupdates für sein gesamtes Ökosystem bereitgestellt, einschließlich iOS, iPadOS, macOS Sequoia, tvOS, und visionOS, um zwei neu entdeckte Zero-Day-Schwachstellen die derzeit in realen Angriffen ausgenutzt werden.
Zwei aktiv ausgenutzte Zero-Day-Schwachstellen behoben
Das aktuelle Update behebt zwei spezifische Schwachstellen, Beide stellen eine ernsthafte Bedrohung für die Gerätesicherheit und Benutzerdaten dar:
- CVE-2025-31200 (CVSS-Wertung: 7.5) – Ein Speicherbeschädigungsproblem im Core Audio-Framework. Bei Ausnutzung über eine böswillig erstellte Mediendatei, Dieser Fehler könnte Angreifern ermöglichen, während der Audiostream-Verarbeitung beliebigen Code auszuführen.
- CVE-2025-31201 (CVSS-Wertung: 6.8) – Eine Sicherheitslücke in der RPAC-Komponente. Es kann Angreifern mit beliebigem Lese-/Schreibzugriff ermöglichen, den Pointer-Authentifizierungsschutz von Apple zu umgehen.
Apple hat schnell reagiert, um diese Probleme zu lösen. Der erste Fehler wurde durch eine verbesserte Grenzwertprüfung gemildert, Die zweite Schwachstelle wurde behoben, indem der problematische Codeabschnitt vollständig entfernt wurde..
Apple und Google bündeln ihre Kräfte bei Discovery
Interessant, Apple war nicht der einzige, der diese Bedrohungen aufgedeckt hat. Die Sicherheitslücke CVE-2025-31200 wurde gemeinsam vom internen Sicherheitsteam von Apple und der Threat Analysis Group von Google gemeldet. (ETIKETT), Präsentation einer gemeinsamen Brancheninitiative zur Eindämmung komplexer Cyberangriffe.
In seiner offiziellen Stellungnahme, Apple bestätigte, dass diese Exploits verwendet wurden in “äußerst anspruchsvoll” Angriffe auf bestimmte Einzelpersonen, unterstreicht, wie wichtig es ist, mit Sicherheitsupdates auf dem Laufenden zu bleiben.
Fünf Zero-Day-Exploits in 2025 Bis jetzt
Mit der Einbeziehung dieser neuesten Schwachstellen, Apple hat jetzt gepatcht insgesamt fünf Zero-Day-Exploits in 2025. Nachfolgend finden Sie eine Zusammenfassung der zuvor behobenen Schwachstellen:
- CVE-2025-24085 (CVSS-Wertung: 7.8) – Eine Use-after-free-Sicherheitslücke in Core Media, Schadsoftware ermöglicht es, die Berechtigungen auf betroffenen Geräten zu erhöhen.
- CVE-2025-24200 (CVSS-Wertung: 4.6) – Ein Autorisierungsfehler in der Eingabehilfenkomponente, der den eingeschränkten USB-Modus durch einen physischen Angriff deaktivieren könnte.
- CVE-2025-24201 (CVSS-Wertung: 7.1) – Ein Out-of-Bounds-Schreibfehler in WebKit, Angreifer können mithilfe schädlicher Webinhalte aus der Webinhalt-Sandbox entkommen.
Diese Zero-Day-Schwachstellen veranschaulichen, wie Cyber-Angreifer zunehmend auf Schwachstellen mit hohem Risiko abzielen, um die sicheren Plattformen von Apple zu kompromittieren..
Wer sollte aktualisieren?
Die neuesten Sicherheitsupdates von Apple sind für eine Vielzahl von Geräten verfügbar. Benutzern wird dringend empfohlen, umgehend ein Update durchzuführen, um sich vor einer möglichen Ausnutzung zu schützen.. Hier ist eine Aufschlüsselung der unterstützten Plattformen und Geräte:
iOS und iPadOS 18.4.1
– iPhone XS und neuer
– iPad Pro 13 Zoll
– iPad Pro 13,9" (33. Generation und später)
– 11" iPad Pro (11. Generation und später)
– iPad Air (33. Generation und später)
– iPad (7Generation und später)
– Ipad Mini (5Generation und später)
macOS Sequoia 15.4.1
– Alle mit macOS Sequoia kompatiblen Macs
tvOS 18.4.1
– Apple TV HD
– Alle Modelle von Apple TV 4K
visionOS 2.4.1
– Apple Vision Pro
Warum Sie jetzt aktualisieren sollten
Angesichts der Tatsache, dass die Schwachstellen aktiv ausgenutzt werden, Dieses Update ist nicht nur Routine, es ist kritisch. Benutzer, die ihre Systeme nicht aktualisieren, bleiben möglicherweise anfällig für Remotecodeausführung, privilege escalation, und Sicherheitsmechanismen umgangen.
Die Aktualisierung Ihrer Geräte ist eine der einfachsten und zugleich wirksamsten Möglichkeiten, sich gegen solche Angriffe zu schützen..
So aktualisieren Sie
So stellen Sie sicher, dass Ihr Gerät geschützt ist:
- Gehe zu Einstellungen
- Tippen General
- Wählen Software-Update
- Laden Sie die neueste verfügbare Version herunter und installieren Sie sie