Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
LECS 320x100 1

Tag: CVE-2025-43300

0-day 0-click su WhatsApp! un’immagine basta per prendere il controllo del tuo iPhone

Qualche produttore di spyware starà probabilmente facendo ginnastica… strappandosi i capelli. Ma ormai è il solito teatrino: c’è chi trova, chi incassa, chi integra e poi arriva il ricercatore di turno a rovinare la festa — per etica o per qualsiasi altra ragione scenica. Recentemente è stata individuata una falla di sicurezza in WhatsApp che consente l’esecuzione di codice remoto (RCE) senza necessità di clic (0-click). Questa vulnerabilità risulta essere già attivamente sfruttata dagli aggressori su piattaforme Apple, tra cui iOS, macOS e iPadOS. I ricercatori di DarkNavyOrg hanno individuato una falla sfruttando due vulnerabilità, CVE-2025-55177 e CVE-2025-43300, in una proof-of-concept. Questa

WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click

Il 20 agosto, Apple ha rilasciato un aggiornamento di sicurezza non programmato per tutti i principali sistemi operativi: iOS, iPadOS, macOS e altre piattaforme. La patch risolve la vulnerabilità CVE-2025-43300 nel modulo ImageIO: un errore di buffer overflow che è stato risolto tramite un controllo dei limiti più rigoroso durante l’elaborazione delle immagini. La vulnerabilità ha ricevuto crescente attenzione: è stata segnalata come “sfruttata in attacchi reali” e senza l’intervento dell’utente. Separatamente, WhatsApp ha rilasciato una correzione, sottolineando che gli aggressori potrebbero forzare il dispositivo della vittima a scaricare una risorsa da un URL arbitrario e ad avviarne l’elaborazione; si ritiene che

PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple

È stata resa pubblica un’analisi approfondita e un esempio di proof-of-concept riguardante la vulnerabilità CVE-2025-43300, una falla di sicurezza critica che consente l’esecuzione remota di codice senza necessità di clic, presente nell’infrastruttura di elaborazione delle immagini di Apple. Si tratta di una falla di sicurezza, individuata nella realizzazione della decompressione JPEG Lossless da parte di Apple all’interno del bundle RawCamera.bundle, permette ai malintenzionati di eseguire codice arbitrario senza necessità di interazione con l’utente, attraverso file DNG (Digital Negative) appositamente creati per essere dannosi. La vulnerabilità sfrutta i presupposti fondamentali del motore di analisi TIFF/DNG di Apple e la sua interazione con la

Spyware sotto tiro! Apple rilascia una patch critica per uno 0day usato su iOS e iPadOS

Un’implementazione di sicurezza urgente è stata distribuita da Apple per iOS e iPadOS al fine di sanare una falla critica zero-day. Questa vulnerabilità, riconosciuta con l’identificativo CVE-2025-43300, risulta essere sfruttata attivamente in attacchi estremamente mirati, come confermato. Le patch urgenti, rilasciate come iOS 18.6.2 e iPadOS 18.6.2, risolvono una vulnerabilità di danneggiamento della memoria che potrebbe essere innescata dall’elaborazione di un file immagine creato appositamente. Il problema principale è una scrittura fuori dai limiti all’interno del framework ImageIO, un componente fondamentale per il modo in cui i sistemi operativi Apple gestiscono e riproducono vari formati di immagine. Secondo l’avviso di sicurezza di

Categorie