Appleは2025年4月16日、iOS 18.4.1、iPadOS 18.4.1、macOS Sequoia 15.4.1など主要OSのセキュリティアップデートを一斉に配信した。今回の更新は、悪意あるメディアファイルにより任意コードが実行されるCoreAudioの深刻な脆弱性(CVE-2025-31200)や、RPACに関連するポインター認証回避の脆弱性(CVE-2025-31021)への対処が中心である。

前者はAppleとGoogleのThreat Analysis Groupにより発見され、すでに「非常に高度な攻撃」で実際に悪用された事例が確認されている。後者も同様に攻撃で利用された可能性があると報告されており、いずれもOSの根幹に関わる問題であることから、Appleは全ユーザーに迅速なインストールを推奨している。

アップデートは、iOSとiPadOSでビルド番号22E252、macOSで24E263が付与されており、自動更新設定による対応も可能とされている。

CoreAudioとRPACの重大脆弱性に対処 CVE-2025-31200とCVE-2025-31021の修正内容

Appleが2025年4月16日に公開したiOS 18.4.1およびmacOS Sequoia 15.4.1のアップデートでは、2つの深刻なセキュリティ脆弱性に対する修正が実施された。1つ目はCoreAudioに関連するCVE-2025-31200であり、悪意のあるメディアファイルを通じて任意のコードが実行されるというもので、AppleおよびGoogleのThreat Analysis Groupによって発見され、実際の攻撃に使用されたことが確認されている。

2つ目はCVE-2025-31021で、RPAC(Pointer Authentication Code)機構に対するバイパスが可能となる脆弱性であり、攻撃者が読み取りおよび書き込みの権限を持つことで保護機能を回避できるという内容である。Appleはこれらの問題に関して詳細な技術的説明を公表していないものの、悪用の事実があること、また深層的な権限に関わる問題であることから、アップデートの緊急性は高い。

特にCoreAudioの脆弱性はメディアファイルという日常的に扱われるデータ形式を悪用するため、対象となるユーザー層が広範であることが懸念される。こうした脅威が商用端末や業務利用端末を介して広がれば、企業の情報資産に対するリスクも一気に高まる。

今回の修正が意味するのは単なるパッチ適用ではなく、ユーザーの防御態勢全体を再点検する必要性である。システムの自動更新機能を活用し、脅威の初動対応を常に迅速に行える体制を整えることが今後さらに重要となる。

高度な攻撃が現実化したApple製品の脆弱性 セキュリティ体制への影響と運用上の留意点

CVE-2025-31200に関しては、「非常に高度な攻撃」として既に悪用された事例がApple側から明示されている点が特に注目される。これは単なる理論的な脅威ではなく、現実に利用可能であり、しかもそれが確認されているという点で、過去の同様の脆弱性とは一線を画す。

Apple製品が持つエコシステムの広がりと、日常生活に深く根付いた利便性が逆に攻撃対象としての魅力を増しているともいえる。特にiOSやiPadOSなど、持ち運びが前提のデバイスでは、個人と業務の境界が曖昧になりがちであるため、攻撃の侵入口となるリスクは極めて高い。

また、RPACの脆弱性による影響は、より技術的に高度な攻撃者による権限昇格やシステム制御の奪取に繋がる可能性がある。ビルド番号の更新(iOS 18.4.1の22E252、macOS Sequoia 15.4.1の24E263)によって修正はなされたが、パッチ適用のみで安心するのは早計である。これらの事象が意味するのは、セキュリティに対する姿勢の継続的な見直しが不可欠であるという現実である。

OSの自動更新機能はユーザー任せにされがちだが、組織全体として一元管理する仕組みを整備することが、セキュリティ事故の抑止においては最も確実な方策のひとつである。継続的な運用と訓練、そしてリスクを前提とした設計が、今後のApple端末活用における鍵を握る。

Source:AppleInsider