Zwei schwerwiegende Schwachstellen in Apples Betriebssystemen werden aktuell aktiv von Angreifern ausgenutzt. Besonders kritisch ist eine sogenannte Zero-Click-Lücke in der Nachrichten-App, über die sich Schadcode allein durch den Empfang manipuliert geteilter Mediendateien einschleusen lässt. Daneben wurde eine weitere Sicherheitslücke bekannt, die es erlaubt, den USB-Sicherheitsmodus auf gesperrten Geräten zu umgehen.

Beide Probleme wurden von Apple mit Sicherheitsupdates behoben – allerdings dürften noch viele Geräte ungepatcht im Einsatz sein. Wer jetzt nicht reagiert, setzt sich und seine Daten einem vermeidbaren Risiko aus.
Inhalt
Zero-Click-Angriff über iCloud-Link: CVE-2025-43200
Die erste – und aus sicherheitstechnischer Sicht gravierendere – Schwachstelle betrifft die Nachrichten-App (Messages) auf iPhones, iPads und Macs. Der Fehler liegt in der Art, wie das System mit geteilten Mediendateien über iCloud-Links umgeht. Ein Angreifer kann ein manipuliertes Foto oder Video in einen iCloud-Link einbetten, der bei der automatischen Vorschau durch das Betriebssystem ausgelöst wird – ohne dass der Empfänger etwas öffnen, anklicken oder aktiv ausführen muss.
Es handelt sich um einen typischen Zero-Click-Angriff, bei dem die Kompromittierung des Systems ohne Zutun des Nutzers erfolgt. Apple selbst spricht von einem „Logikfehler“ bei der Verarbeitung der Medieninhalte. Die Ausnutzung dieser Schwachstelle wurde im Rahmen eines hochentwickelten Angriffs auf Einzelpersonen beobachtet, wie aus Apples Sicherheitsmitteilung hervorgeht.
Sicherheitsforscher vermuten, dass der Exploit in Zusammenhang mit einer gezielten Überwachungsaktion steht. Nachgewiesen wurden Installationen kommerzieller Spionagesoftware, etwa Paragon Graphite. Betroffen sind Systeme, die auf die Nachrichtenfunktion über iCloud-Link-Vorschauen zugreifen, also iOS, iPadOS und macOS.
Diese Schwachstelle wurde am 16. Juni 2025 durch die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) offiziell in den „Known Exploited Vulnerabilities Catalog“ aufgenommen – mit einer verpflichtenden Frist zur Beseitigung bis spätestens 7. Juli 2025.
USB Restricted Mode umgehbar: CVE-2025-24200
Die zweite Schwachstelle betrifft den sogenannten USB Restricted Mode – eine Schutzfunktion, die verhindern soll, dass ein iPhone oder iPad im gesperrten Zustand über USB ausgelesen werden kann. Diese Sicherheitsmaßnahme war insbesondere eingeführt worden, um Geräte vor forensischen Entsperrtools wie GrayKey oder Cellebrite zu schützen.
Die Lücke liegt in den Barrierefreiheitsfunktionen (Accessibility) des Systems: Über bestimmte Mechanismen, etwa AssistiveTouch oder Switch Control, kann es einem Angreifer mit physischem Zugriff gelingen, den gesperrten Zustand zu umgehen und dennoch USB-Kommunikation herzustellen.
Dieser Fehler wird mit CVSS 3.1 mit einem Risikowert von 6.1 als „mittel“ bewertet – was jedoch nicht über die Tatsache hinwegtäuschen sollte, dass ein tatsächlicher physischer Zugriff auf das Gerät zu einem vollständigen Datenzugriff führen kann, insbesondere wenn zusätzliche Maßnahmen wie Gerätekopplung oder MDM-Profilierung fehlen.
Auch diese Schwachstelle wurde nachgewiesenermaßen in freier Wildbahn ausgenutzt und ebenfalls durch die CISA in den KEV-Katalog aufgenommen – bereits im Februar 2025.
Betroffene Systeme und abgesicherte Updates
Apple hat beide Schwachstellen mit kumulativen Sicherheitsupdates in zahlreichen Betriebssystemversionen behoben. Die folgende Übersicht zeigt, welche Softwarestände die Lücken schließen:
Betriebssystem | Gesicherte Version |
---|---|
iOS | 15.8.4, 16.7.11, 18.3.1 |
iPadOS | 15.8.4, 16.7.11, 17.7.5, 18.3.1 |
macOS | Ventura 13.7.4, Sonoma 14.7.4, Sequoia 15.3.1 |
watchOS | 11.3.1 |
visionOS | 2.3.1 |
Geräte, die auf einer früheren Version dieser Betriebssysteme verharren, sind nach aktuellem Kenntnisstand weiterhin verwundbar – selbst dann, wenn sie augenscheinlich einwandfrei funktionieren. Besonders kritisch ist dies bei Altgeräten mit iOS 15 oder älter, die nur noch punktuelle Sicherheitsaktualisierungen erhalten.
Sicherheitscheck für alle Apple-Nutzer: Das sollten Sie jetzt tun
- 1. Aktuelle Systemversion prüfen
iPhone/iPad: Einstellungen → Allgemein → Info
Mac: Apfel-Menü → Über diesen Mac
Apple Watch: iPhone → Watch-App → Allgemein → Info - 2. Software-Update ausführen
Unter Einstellungen → Allgemein → Softwareupdate auf verfügbare Versionen prüfen.
Sicherstellen, dass WLAN verbunden und das Gerät ausreichend geladen ist. - 3. Automatische Updates aktivieren
Empfehlung: automatische System- und Sicherheitsupdates dauerhaft einschalten, damit kritische Lücken auch in Zukunft zeitnah geschlossen werden. - 4. Erweiterte Schutzmaßnahmen nutzen
iMessage-Filtern aktivieren: Einstellungen → Nachrichten → Unbekannte Absender filtern.
USB-Zubehör blockieren: Einstellungen → Face ID & Code → USB-Zubehör deaktivieren.
Für IT-affine Nutzer: Einsatz von Sicherheitswerkzeugen wie iMazing, Little Snitch oder einem MDM-System erwägen.
Unternehmensrelevanz: Pflicht zur Update-Verteilung
Gerade in professionellen IT-Umgebungen – etwa Kanzleien, Agenturen, Redaktionen oder KMU mit BYOD-Modellen – stellen die beiden Schwachstellen ein erhebliches Sicherheitsrisiko dar. Der Missbrauch kann im Ernstfall zum Verlust geschäftskritischer Daten, zur Kompromittierung sensibler Kommunikation oder zur vollständigen Geräteübernahme führen.
Unternehmen sollten deshalb:
- eine zentrale Geräteinventur durchführen,
- eine MDM-Lösung zur Updateverteilung einsetzen (z. B. Jamf, Intune, Kandji),
- Richtlinien für Gerätesicherheit verbindlich machen (USB-Zugang deaktivieren, Nachrichtenfilter aktivieren),
- betroffene Nutzer direkt benachrichtigen und zur Aktualisierung auffordern.
Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden
Kostenfreie Ersteinschätzung Ihres Anliegens?
Werbung




























(**) UVP: Unverbindliche Preisempfehlung
Preise inkl. MwSt., zzgl. Versandkosten