Atualizações extraordinárias para iOS, iPadOS e macOS: uma falha no ImageIO permite a execução remota de código apenas ao processar uma imagem.
A Apple lançou o iOS/iPadOS 18.6.2 e atualizações para o macOS, confirmando exploits em circulação. O impacto na segurança do usuário é significativo, especialmente para aqueles que gerem criptomoedas em carteiras.
Os analistas da indústria com quem colaboramos observam que a decodificação de vulnerabilidades como as do ImageIO é frequentemente usada em campanhas direcionadas contra usuários de alto valor (, por exemplo, operadores de portfólio, jornalistas, gerentes ).
De acordo com os dados coletados de feeds de segurança oficiais e relatórios técnicos atualizados até 25 de agosto de 2025, a informação pública permanece limitada, e IOCs completos não foram disponibilizados.
O que sabemos até agora (recentemente)
A vulnerabilidade, catalogada como CVE‑2025‑43300, afeta o framework ImageIO, que lida com a decodificação de numerosos formatos gráficos no iPhone, iPad e Mac.
No boletim de segurança para iOS/iPadOS 18.6.2 ( lançado a 21 de agosto de 2025), a Apple especifica que a falha foi corrigida e que “está ciente de relatórios de explorações ativas”.
Uma análise independente da Qualys publicou os primeiros detalhes técnicos em 21 de agosto de 2025, considerando a criticidade como alta. Um aspecto interessante é a amplitude da superfície de ataque.
Em resumo: as atualizações corretivas foram lançadas em 21 de agosto de 2025; as investigações continuam e a cadeia de exploração pode ser iniciada ao analisar um arquivo de imagem em cenários de zero clique ou quase zero.
Como funciona o ataque
A falha é um tipo de escrita fora dos limites no ImageIO. Uma imagem especialmente criada pode corromper a memória e ser explorada para executar código arbitrário com os privilégios do processo que a manipula. O vetor exato não foi descrito publicamente, mas as superfícies mais plausíveis incluem:
previsões e decodificação automática de imagens no iMessage e em outras aplicações de mensagens;
renderização de imagem no Safari e no motor WebKit;
pré-visualização de arquivo ( Olhar Rápido ), Galeria de fotos e notificações com conteúdo multimédia.
Isto torna o ataque potencialmente de zero interacção, uma combinação rara e, é preciso dizê-lo, perigosa em plataformas móveis.
Por que as carteiras de criptomoedas estão particularmente expostas
Os atacantes costumam focar nos comportamentos dos usuários. Capturas de tela da frase-semente, chaves privadas ou códigos QR armazenados na galeria de fotos podem ser extraídos com ferramentas de OCR e reconhecimento.
Se a exploração permitir acesso a dados locais ou contornar permissões, a transição do dispositivo para os fundos pode ser muito rápida. Nesse contexto, os elementos que aumentam o risco são:
armazenamento de frases de recuperação em fotos ou notas com imagens;
app com acesso alargado à galeria;
clipboard que retém chaves e semente por mais tempo do que o necessário.
Dados técnicos em resumo
CVE: CVE‑2025‑43300
Componente: ImageIO (decodificação de imagem)
Tipo de bug: escrita fora dos limites (corrução de memória)
Impacto: execução de código arbitrário potencialmente sem interação
Plataformas envolvidas: iOS, iPadOS, macOS
Versões corretas: iOS/iPadOS 18.6.2; atualizações para macOS em distribuição (Apple Support)
Status de exploração: explorado em ataques direcionados ( confirmado pela Apple no boletim de 21 de agosto de 2025)
Criticidade: alta de acordo com a análise da Qualys ( publicada em 21 de agosto de 2025)
Como entender se você foi atingido
Neste momento, não existem indicadores públicos específicos de Compromisso (IOC) para o CVE‑2025‑43300. No entanto, alguns sinais e verificações prudentes incluem:
crashes anómalos ou repetidos das aplicações Mensagens, Safari, Fotos ou processos de pré-visualização;
pedidos de acesso a Fotos de apps que normalmente não deveriam precisar deles;
atividade de rede incomum de aplicativos de galeria ou de mensagens quando estão inativos;
presença de perfis de configuração desconhecidos em Definições > Geral > VPN e gestão de dispositivos;
verifique os logs de diagnóstico em Definições > Privacidade e segurança > Análise e melhorias > Dados de análise, procurando por falhas relacionadas ao ImageIO.
Na ausência de IOCs públicos, a prioridade continua a ser a instalação de atualizações e a redução da exposição de dados sensíveis. Deve-se dizer que pistas isoladas não são suficientes para confirmar um compromisso.
Medidas Prioritárias (5 Ações Essenciais)
Instalar atualizações de segurança: A Apple indica iOS/iPadOS 18.6.2 e atualizações para macOS como lançamentos corretivos para o CVE‑2025‑43300. Veja o guia prático para atualizar o dispositivo: Como atualizar o iOS/iPadOS.
Limite o acesso às Fotos: conceda apenas acesso a "Fotografias Selecionadas" e revogue permissões desnecessárias.
Remova sementes e chaves das imagens: exclua capturas de tela de frases de recuperação, chaves ou códigos QR do rolo da câmera; é preferível usar suportes ou soluções offline documentadas em nosso guia sobre armazenamento a frio (Carteira fria: guia prático).
Use armazenamento a frio para quantidades significativas: manter chaves privadas fora de dispositivos conectados reduz o impacto de potenciais compromissos.
Gerir a área de transferência: evitar copiar sementes/chaves, limpar frequentemente a área de transferência e desativar a colagem universal se não for necessário.
Contexto e implicações para utilizadores da Apple
Nos últimos meses, várias vulnerabilidades zero-day foram corrigidas no iOS e no macOS. Mesmo quando a correção chega rapidamente, os tempos de distribuição e instalação abrem uma janela de risco.
Para aqueles que protegem ativos digitais, a abordagem mais prudente combina atualizações oportunas com práticas de minimização de dados e segregação de chaves. Neste contexto, a gestão de permissões continua a ser central.
Perguntas Frequentes Rápidas
Quando é conveniente instalar a atualização?
Assim que disponível para o seu dispositivo. A Apple reporta exploits ativos ( boletim de 21 de agosto de 2025), portanto, o patch está entre as prioridades atuais de segurança.
A atualização é suficiente para proteger as carteiras?
Reduz substancialmente o risco relacionado com o CVE‑2025‑43300, mas a proteção dos fundos também exige a remoção de sementes/chaves da galeria, permissões de aplicativo mais restritivas e, para montantes significativos, o uso de carteira fria.
Quais dispositivos estão afetados?
Todos os dispositivos Apple que processam imagens através do ImageIO: iPhone e iPad (iOS/iPadOS) e Mac (macOS). Verifique em Definições > Atualização de Software a disponibilidade da versão mais recente.
Fontes e insights
Apple – Conteúdo de segurança do iOS 18.6.2 e iPadOS 18.6.2 (boletim de 21 de agosto de 2025; nota sobre exploração na natureza)
Qualys ThreatPROTECT – Análise técnica do CVE‑2025‑43300 ( publicado em 21 de agosto de 2025)
NVD (Base Nacional de Vulnerabilidades) – CVE‑2025‑43300
MITRE – CVE‑2025‑43300
Nota editorial: neste momento, o boletim da Apple não exibe publicamente uma pontuação CVSS oficial nem os números de versão do macOS específicos para todas as variantes; IOCs detalhados ou os nomes dos pesquisadores que relataram a falha não foram divulgados. Atualizaremos esta seção assim que novas publicações oficiais estiverem disponíveis (última verificação de conteúdo: 25 de agosto de 2025).
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
A Apple corrige a vulnerabilidade zero‑day ImageIO (CVE‑2025‑43300): execução de código a partir de imagens, alerta para crypto w...
Atualizações extraordinárias para iOS, iPadOS e macOS: uma falha no ImageIO permite a execução remota de código apenas ao processar uma imagem.
A Apple lançou o iOS/iPadOS 18.6.2 e atualizações para o macOS, confirmando exploits em circulação. O impacto na segurança do usuário é significativo, especialmente para aqueles que gerem criptomoedas em carteiras.
Os analistas da indústria com quem colaboramos observam que a decodificação de vulnerabilidades como as do ImageIO é frequentemente usada em campanhas direcionadas contra usuários de alto valor (, por exemplo, operadores de portfólio, jornalistas, gerentes ).
De acordo com os dados coletados de feeds de segurança oficiais e relatórios técnicos atualizados até 25 de agosto de 2025, a informação pública permanece limitada, e IOCs completos não foram disponibilizados.
O que sabemos até agora (recentemente)
A vulnerabilidade, catalogada como CVE‑2025‑43300, afeta o framework ImageIO, que lida com a decodificação de numerosos formatos gráficos no iPhone, iPad e Mac.
No boletim de segurança para iOS/iPadOS 18.6.2 ( lançado a 21 de agosto de 2025), a Apple especifica que a falha foi corrigida e que “está ciente de relatórios de explorações ativas”.
Uma análise independente da Qualys publicou os primeiros detalhes técnicos em 21 de agosto de 2025, considerando a criticidade como alta. Um aspecto interessante é a amplitude da superfície de ataque.
Em resumo: as atualizações corretivas foram lançadas em 21 de agosto de 2025; as investigações continuam e a cadeia de exploração pode ser iniciada ao analisar um arquivo de imagem em cenários de zero clique ou quase zero.
Como funciona o ataque
A falha é um tipo de escrita fora dos limites no ImageIO. Uma imagem especialmente criada pode corromper a memória e ser explorada para executar código arbitrário com os privilégios do processo que a manipula. O vetor exato não foi descrito publicamente, mas as superfícies mais plausíveis incluem:
previsões e decodificação automática de imagens no iMessage e em outras aplicações de mensagens;
renderização de imagem no Safari e no motor WebKit;
pré-visualização de arquivo ( Olhar Rápido ), Galeria de fotos e notificações com conteúdo multimédia.
Isto torna o ataque potencialmente de zero interacção, uma combinação rara e, é preciso dizê-lo, perigosa em plataformas móveis.
Por que as carteiras de criptomoedas estão particularmente expostas
Os atacantes costumam focar nos comportamentos dos usuários. Capturas de tela da frase-semente, chaves privadas ou códigos QR armazenados na galeria de fotos podem ser extraídos com ferramentas de OCR e reconhecimento.
Se a exploração permitir acesso a dados locais ou contornar permissões, a transição do dispositivo para os fundos pode ser muito rápida. Nesse contexto, os elementos que aumentam o risco são:
armazenamento de frases de recuperação em fotos ou notas com imagens;
app com acesso alargado à galeria;
clipboard que retém chaves e semente por mais tempo do que o necessário.
Dados técnicos em resumo
CVE: CVE‑2025‑43300
Componente: ImageIO (decodificação de imagem)
Tipo de bug: escrita fora dos limites (corrução de memória)
Impacto: execução de código arbitrário potencialmente sem interação
Plataformas envolvidas: iOS, iPadOS, macOS
Versões corretas: iOS/iPadOS 18.6.2; atualizações para macOS em distribuição (Apple Support)
Status de exploração: explorado em ataques direcionados ( confirmado pela Apple no boletim de 21 de agosto de 2025)
Criticidade: alta de acordo com a análise da Qualys ( publicada em 21 de agosto de 2025)
Como entender se você foi atingido
Neste momento, não existem indicadores públicos específicos de Compromisso (IOC) para o CVE‑2025‑43300. No entanto, alguns sinais e verificações prudentes incluem:
crashes anómalos ou repetidos das aplicações Mensagens, Safari, Fotos ou processos de pré-visualização;
pedidos de acesso a Fotos de apps que normalmente não deveriam precisar deles;
atividade de rede incomum de aplicativos de galeria ou de mensagens quando estão inativos;
presença de perfis de configuração desconhecidos em Definições > Geral > VPN e gestão de dispositivos;
verifique os logs de diagnóstico em Definições > Privacidade e segurança > Análise e melhorias > Dados de análise, procurando por falhas relacionadas ao ImageIO.
Na ausência de IOCs públicos, a prioridade continua a ser a instalação de atualizações e a redução da exposição de dados sensíveis. Deve-se dizer que pistas isoladas não são suficientes para confirmar um compromisso.
Medidas Prioritárias (5 Ações Essenciais)
Instalar atualizações de segurança: A Apple indica iOS/iPadOS 18.6.2 e atualizações para macOS como lançamentos corretivos para o CVE‑2025‑43300. Veja o guia prático para atualizar o dispositivo: Como atualizar o iOS/iPadOS.
Limite o acesso às Fotos: conceda apenas acesso a "Fotografias Selecionadas" e revogue permissões desnecessárias.
Remova sementes e chaves das imagens: exclua capturas de tela de frases de recuperação, chaves ou códigos QR do rolo da câmera; é preferível usar suportes ou soluções offline documentadas em nosso guia sobre armazenamento a frio (Carteira fria: guia prático).
Use armazenamento a frio para quantidades significativas: manter chaves privadas fora de dispositivos conectados reduz o impacto de potenciais compromissos.
Gerir a área de transferência: evitar copiar sementes/chaves, limpar frequentemente a área de transferência e desativar a colagem universal se não for necessário.
Contexto e implicações para utilizadores da Apple
Nos últimos meses, várias vulnerabilidades zero-day foram corrigidas no iOS e no macOS. Mesmo quando a correção chega rapidamente, os tempos de distribuição e instalação abrem uma janela de risco.
Para aqueles que protegem ativos digitais, a abordagem mais prudente combina atualizações oportunas com práticas de minimização de dados e segregação de chaves. Neste contexto, a gestão de permissões continua a ser central.
Perguntas Frequentes Rápidas
Quando é conveniente instalar a atualização?
Assim que disponível para o seu dispositivo. A Apple reporta exploits ativos ( boletim de 21 de agosto de 2025), portanto, o patch está entre as prioridades atuais de segurança.
A atualização é suficiente para proteger as carteiras?
Reduz substancialmente o risco relacionado com o CVE‑2025‑43300, mas a proteção dos fundos também exige a remoção de sementes/chaves da galeria, permissões de aplicativo mais restritivas e, para montantes significativos, o uso de carteira fria.
Quais dispositivos estão afetados?
Todos os dispositivos Apple que processam imagens através do ImageIO: iPhone e iPad (iOS/iPadOS) e Mac (macOS). Verifique em Definições > Atualização de Software a disponibilidade da versão mais recente.
Fontes e insights
Apple – Conteúdo de segurança do iOS 18.6.2 e iPadOS 18.6.2 (boletim de 21 de agosto de 2025; nota sobre exploração na natureza)
Qualys ThreatPROTECT – Análise técnica do CVE‑2025‑43300 ( publicado em 21 de agosto de 2025)
NVD (Base Nacional de Vulnerabilidades) – CVE‑2025‑43300
MITRE – CVE‑2025‑43300
Nota editorial: neste momento, o boletim da Apple não exibe publicamente uma pontuação CVSS oficial nem os números de versão do macOS específicos para todas as variantes; IOCs detalhados ou os nomes dos pesquisadores que relataram a falha não foram divulgados. Atualizaremos esta seção assim que novas publicações oficiais estiverem disponíveis (última verificação de conteúdo: 25 de agosto de 2025).