Apple hat kritische Sicherheitsupdates veröffentlicht, um eine aktiv ausgenutzte Zero-Day-Schwachstelle, die unter der Kennung CVE-2025-24085 geführt wird, zu beheben. Lesen Sie diesen Cybersecurity-Bedrohungshinweis vollständig, um zu erfahren, welche Geräte betroffen sind und wie Sie Ihr Risiko in Bezug auf diese Schwachstelle mindern können.
Welcher Art ist die Bedrohung?
CVE-2025-24085 ist eine Schwachstelle zur Rechteausweitung im Core Media Framework von Apple. Diese Schwachstelle ermöglicht es einer bereits auf einem Gerät installierten bösartigen Anwendung, ihre Berechtigungen zu erhöhen, was möglicherweise zu einem unbefugten Zugriff auf sensible Daten, einer Kompromittierung des Systems oder weiteren bösartigen Aktivitäten führen kann.
Warum ist dies bemerkenswert?
Die Schwachstelle ist besonders gravierend, da sie eine große Bandbreite an Apple-Geräten betrifft, darunter iPhones, iPads, Macs, Apple Watches, Apple TVs und sogar das kürzlich eingeführte Apple Vision Pro. Die schnelle Reaktion von Apple unterstreicht die anhaltenden Risiken gezielter Angriffe auf sowohl ältere als auch neuere Geräte innerhalb seines Ökosystems.
Wie hoch ist Risiko einer Exposition?
Bleibt diese Schwachstelle ungepatcht, sind die Benutzer komplexen Angriffen ausgesetzt, darunter auch eine unbefugte Rechteausweitung, bei der bösartige Anwendungen erweiterte Rechte erlangen und möglicherweise die Kontrolle über Benutzerendpunkte übernehmen können. Angreifer haben die Schwachstelle bereits ausgenutzt, was darauf hindeutet, dass sie Benutzer durch gezielte Angriffe ins Visier nehmen könnten.
Zusätzlich betrifft die Schwachstelle eine breite Palette von Geräten, darunter:
- iPhones (XS und neuer)
- iPads (7. Generation und höher)
- macOS Sequoia-Systeme
- Apple Watch (Series 6 und höher)
- Apple TVs
Obwohl Apple keine spezifischen Details zu den Angreifern oder den eingesetzten Methoden bekannt gegeben hat, verdeutlicht die Ausnutzung der Schwachstelle die unmittelbare Gefahr bevorstehender Angriffe und die dringende Notwendigkeit, diese Sicherheitslücke zu beheben.
Welche Empfehlungen haben Sie?
Barracuda empfiehlt die folgenden Maßnahmen, um Ihr Risiko im Zusammenhang mit dieser Schwachstelle zu mindern:
- Aktualisieren Sie die betroffenen Geräte auf die neuesten Softwareversionen.
- Konfigurieren Sie Geräte so, dass Security-Updates automatisch heruntergeladen und installiert werden, um die Anfälligkeit für zukünftige Schwachstellen zu reduzieren.
- Überprüfen Sie Geräte auf nicht autorisierte oder verdächtige Anwendungen und entfernen Sie alle Anwendungen, die Sie nicht ausdrücklich genehmigt oder erkannt haben.
- Setzen Sie Richtlinien durch, die die Installation von Apps aus nicht vertrauenswürdigen Quellen verhindern und beschränken Sie Downloads auf verifizierte Apps aus dem Apple App Store.
Referenzen:
Ausführlichere Informationen zu den Empfehlungen finden Sie unter den folgenden Links:
- https://thehackernews.com/2025/01/apple-patches-actively-exploited-zero.html?m=1
- https://securityonline.info/cve-2025-24085-apple-patches-actively-exploited-zero-day-vulnerability/
- https://www.securityweek.com/apple-patches-first-exploited-ios-zero-day-of-2025/
- https://nvd.nist.gov/vuln/detail/CVE-2025-24085
Hinweis: Dies wurde ursprünglich auf SmarterMSP.com veröffentlicht.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.