image

Apple dicht lek gebruikt bij 'zeer geraffineerde' aanval tegen iPhone-gebruikers

zaterdag 13 december 2025, 16:52 door Redactie, 1 reacties

Apple heeft beveiligingsupdates uitgebracht voor twee kwetsbaarheden die zijn gebruikt bij 'zeer geraffineerde' aanvallen tegen de iPhones van bepaalde individuen. Wat de aanvallen geraffineerd maakt en wie het doelwit waren is niet bekendgemaakt. Eén van de kwetsbaarheden werd eerder deze week al door Google in Chrome verholpen. Google gaf toen geen details over het beveiligingslek. Zo was onbekend in welk deel van de browser de kwetsbaarheid aanwezig was en ontbrak ook een CVE-nummer.

Nu Apple het beveiligingsbulletin heeft gepubliceerd is deze informatie openbaar gemaakt. De kwetsbaarheid in Chrome is ook aanwezig in WebKit. Dit is de door Apple ontwikkelde browser-engine. Alle browsers op iOS en iPadOS zijn verplicht om van WebKit gebruik te maken. Apple stelt in de omschrijving van CVE-2025-14174, zoals de WebKit-kwetsbaarheid wordt aangeduid, dat het verwerken van malafide webcontent tot memory corruption kan leiden. Verdere informatie ontbreekt, behalve dat gebruikers van iOS 26 niet via het lek zijn aangevallen .

Google stelt over CVE-2025-14174 dat het in het geval van Chrome tot "out of bounds memory access" leidt. Deze kwetsbaarheid werd gevonden naar aanleiding van de 'zeer geraffineerde' aanval waar Apple verder geen details over geeft, behalve dat de aanval ook naar een tweede aangevallen kwetsbaarheid leidde, aangeduid als CVE-2025-43529.

CVE-2025-43529 bevindt zich ook in WebKit en kan bij het verwerken van malafide content leiden tot een use-after-free. Dit beveiligingslek was gevonden en gerapporteerd door de Google Threat Analysis Group. Deze groep houdt zich bezig met het bestrijden van door overheden gesponsorde en uitgevoerde aanvallen tegen Google en diens gebruikers. CVE-2025-14174 is toegeschreven aan zowel Apple als Google. IPhone en iPad-gebruikers kunnen updaten naar iOS en iPadOS 18.7.3 en iOS en iPadOS 26.2. De WebKit lekken zijn ook in macOS Tahoe verholpen.

Reacties (1)
Vandaag, 17:13 door VM - Bijgewerkt: Vandaag, 17:23
En het gaat ook nog om twee Zero Days. Dit staat op de website van BleepingComputer:
The zero-days are tracked as CVE-2025-43529 and CVE-2025-14174 and were both issued in response to the same reported exploitation.

De lijst van Zero Days voor 2025 is nu aldus:

CVE-2025-24085 (januari): Use-after-free in CoreMedia, privilege escalation.
CVE-2025-24200 (februari): Autorisatie-issue in Accessibility, kon USB Restricted Mode uitschakelen.
CVE-2025-24201 (maart): Out-of-bounds write in WebKit, sandbox escape.
CVE-2025-31200 en CVE-2025-31201 (april): Memory corruption issues, onder andere in audio/media processing.
CVE-2025-43300 (augustus): Out-of-bounds write in ImageIO, memory corruption via malicious image.
CVE-2025-43529 en CVE-2025-14174 (december): WebKit issues (use-after-free en memory corruption), uitgebuit in sophisticated targeted attacks.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.