0-dagssårbarheder i WhatsApp og Apple
To alvorlige 0-dagssårbarheder i WhatsApp og Apple-enheder er blevet udnyttet i en målrettet spywarekampagne mod specifikke individer. Begge sårbarheder er nu tilføjet til den amerikanske cybersikkerhedsmyndighed CISA’s Known Exploited Vulnerabilities (KEV)-liste, hvilket bekræfter at aktiv udnyttelse finder sted.
Det skriver en række medier, herunder The Record og The Hacker News.
CVE-2025-55177 er en sårbarhed i WhatsApp, der skyldes utilstrækkelig autorisation ved synkronisering af beskeder mellem tilknyttede enheder. Sårbarheden har en CVSS-score på 5,4 og blev opdaget internt af WhatsApps eget sikkerhedsteam. Den kan tillade en uvedkommende bruger at få WhatsApp til at behandle indhold fra en vilkårlig URL på en målpersons enhed – uden brugerens viden eller interaktion. Fejlen påvirker WhatsApp for iOS i versioner før 2.25.21.73, som blev patchet den 28. juli 2025. WhatsApp Business for iOS og WhatsApp til Mac var også berørt og blev opdateret den 4. august 2025 i version 2.25.21.78.
Selv om en CVSS-score på 5,4 ikke lyder af meget, så er den blevet tilføjet CISAs KEV-katalog den 2. september med deadline for håndtering den 23. september. EPSS-scoren er sat til 21,5 pct.
CVE-2025-43300 er en sårbarhed i Apple’s ImageIO-framework, som findes i iOS, iPadOS og macOS. Den består i en out-of-bounds write-fejl, der kan føre til hukommelseskorruption, når enheden behandler et ondsindet billede. Apple har vurderet, at sårbarheden er blevet udnyttet i ekstremt sofistikerede angreb mod specifikke individer. Med en CVSS-score på 8,8 har den prædikatet ”alvorlig”, især når den kombineres med WhatsApp-sårbarheden i såkaldte zero-click angreb. EPSS-scoren er 1,72 pct. Deadline for håndtering ifølge KEV-kataloget er allerede den 11. september.
Som bruger af WhatsApp på Apple-enheder skal man sørge for, at man har den nyeste version af WhatsApp og den nyeste version af hhv. iOS, iPadOS eller macOS for at lukke CVE-2025-43300.
WhatsApp har sendt trusselsnotifikationer til under 200 brugere, som menes at være mål for en avanceret spywarekampagne.
Det vurderes, at angreb af denne type kræver betydelige ressourcer og teknisk ekspertise, og det er sandsynligt, at statsponserede aktører eller kommercielle spywarefirmaer står bag.
Hvis man har mistanke om kompromittering anbefaler WhatsApp en fuld fabriksnulstilling af enheden - især hvis man har modtaget en trusselsnotifikation.
Derudover anbefales som altid brug af brug to-faktor-godkendelse i WhatsApp, begrænsning af synlighed af ens profil og status og som altid forsigtighed ved ukendte links og vedhæftede filer – selv fra kendte kontakter.