Apple a publié des mises à jour de sécurité critiques pour corriger une vulnérabilité zero-day activement exploitée, identifiée sous le code CVE-2025-24085. Lisez cet avis de menace de cybersécurité dans son intégralité pour savoir quels appareils sont concernés et comment vous pouvez atténuer votre risque concernant cette vulnérabilité.
Nature de la menace
CVE-2025-24085 est une vulnérabilité d’escalade de privilèges dans le framework Core Media d’Apple. Cette vulnérabilité permet à une application malveillante déjà installée sur un appareil d’élever ses privilèges, ce qui peut conduire à un accès non autorisé à des données sensibles, à la compromission du système ou à d’autres activités malveillantes.
Pourquoi est-ce important ?
L’impact de cette vulnérabilité est important. Elle touche en effet une vaste gamme d’appareils Apple, notamment les iPhones, les iPads, les Macs, les Apple Watches, les Apple TV et même l’Apple Vision Pro, récemment lancée. La réponse rapide d’Apple souligne les risques continus d’attaques ciblées contre les appareils anciens et récents dans son écosystème.
Quel est le risque ou le degré d'exposition ?
Si la vulnérabilité n’est pas corrigée, les utilisateurs s’exposeront à des attaques sophistiquées, y compris une escalade non autorisée des privilèges, où des applications malveillantes pourraient obtenir des privilèges élevés et potentiellement prendre le contrôle des terminaux des utilisateurs. Les pirates ont déjà exploité la faille, ce qui indique qu’ils pourraient cibler les utilisateurs avec des attaques spécifiques.
En outre, la vulnérabilité affecte un large éventail d’appareils, notamment les suivants :
- iPhones (XS et modèles plus récents)
- iPads (7e génération et versions ultérieures)
- Systèmes macOS Sequoia
- Apple Watch (série 6 et versions ultérieures)
- Apple TV
Bien qu’Apple n’ait pas divulgué de détails sur les pirates ou les méthodes employées, l’exploitation de la vulnérabilité met en évidence le danger imminent d’attaques futures et souligne la nécessité urgente de remédier à cette faille de sécurité.
Quelles sont les recommandations ?
Barracuda recommande les mesures suivantes pour atténuer votre risque face à cette vulnérabilité :
- Mettez à jour les appareils concernés vers les dernières versions logicielles.
- Configurez les appareils pour qu’ils téléchargent et installent automatiquement les mises à jour de sécurité afin de réduire l’exposition aux vulnérabilités futures.
- Vérifiez que les appareils ne contiennent pas d’applications non autorisées ou suspectes et supprimez toutes les applications que vous n’avez pas explicitement approuvées ou reconnues.
- Appliquez des politiques qui empêchent l’installation d’applications provenant de sources non fiables, en limitant les téléchargements aux applications vérifiées de l’Apple App Store.
Références :
Pour plus d'informations sur les recommandations, veuillez consulter les liens suivants :
- https://thehackernews.com/2025/01/apple-patches-actively-exploited-zero.html?m=1
- https://securityonline.info/cve-2025-24085-apple-patches-actively-exploited-zero-day-vulnerability/
- https://www.securityweek.com/apple-patches-first-exploited-ios-zero-day-of-2025/
- https://nvd.nist.gov/vuln/detail/CVE-2025-24085
Remarque : cet article a été initialement publié sur SmarterMSP.com

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter