A Apple lançou atualizações de emergência para corrigir duas vulnerabilidades zero-day que foram exploradas em um “ataque extremamente sofisticado” que visava indivíduos específicos.
Os zero-days são rastreados como CVE-2025-43529 e CVE-2025-14174 e ambos foram emitidos em resposta à mesma exploração relatada.
“A Apple está ciente de um relatório de que esse problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos em versões do iOS anteriores ao iOS 26”, diz Boletim de segurança da Apple.
CVE-2025-43529 é uma falha de execução remota de código WebKit que pode ser explorada ao processar conteúdo web maliciosamente elaborado. A Apple afirma que a falha foi descoberta pelo Grupo de Análise de Ameaças do Google.
CVE-2025-14174 é uma falha de corrupção de memória do WebKit que pode levar à corrupção da memória. A Apple afirma que a falha foi descoberta tanto pela Apple quanto pelo Grupo de Análise de Ameaças do Google.
Dispositivos afetados por ambas as falhas incluem:
-
iPhone 11 e versões posteriores
-
iPad Pro 12,9 polegadas (3ª geração em diante)
-
iPad Pro 11 polegadas (1ª geração e posterior)
-
iPad Air (3ª geração e posterior)
-
iPad (8ª geração e depois)
-
iPad mini (5ª geração em diante)
A Apple corrigiu as falhas no OS 26.2 e iPadOS 26.2, iOS 18.7.3 e iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 e Safari 26.2.
Na quarta-feira, o Google corrigiu uma misteriosa falha zero-day no Google Chrome, Rotulagem inicial é como “[N/A][466192044] Alto: Sob coordenação.”
No entanto, o Google agora já fez Atualizou o aviso para identificar o bug como “CVE-2025-14174: Acesso de memória fora de limites no ANGLE”, que é o mesmo CVE corrigido pela Apple, indicando uma divulgação coordenada entre as duas empresas.
A Apple não divulgou detalhes técnicos sobre os ataques, além de dizer que eles tinham como alvo indivíduos que rodavam versões do iOS anteriores ao iOS 26.
Como ambas as falhas afetam o WebKit, que o Google Chrome usa no iOS, a atividade é consistente com ataques de spyware altamente direcionados.
Embora essas falhas tenham sido exploradas apenas em ataques direcionados, recomenda-se fortemente que os usuários instalem as últimas atualizações de segurança rapidamente para reduzir o risco de exploração contínua.
Com essas correções, a Apple corrigiu sete vulnerabilidades zero-day que foram exploradas em 2025, começando porCVE-2025-24085 em janeiro,CVE-2025-24200 em fevereiro,CVE-2025-24201 em março, emais dois em abril(CVE-2025-31200 e CVE-2025-31201).
Em setembro, a Apple também retroportou uma correção para um zero-day rastreado comoCVE-2025-43300para dispositivos mais antigos rodando iOS 15.8.5 / 16.7.12 e iPadOS 15.8.5 / 16.7.12.
Destrua silos de IAM como Bitpanda, KnowBe4 e PathAI
Um IAM quebrado não é apenas um problema de TI – o impacto se espalha por toda a sua empresa.
Este guia prático aborda por que as práticas tradicionais de IAM não acompanham as demandas modernas, exemplos de como é um “bom” IAM e uma lista simples para construir uma estratégia escalável.
