Due vulnerabilità di tipo zero day stanno scuotendo l’ecosistema dei dispositivi Apple, esponendo milioni di utenti a rischi di spionaggio e sottrazione di dati sensibili.
Queste falle, identificate come CVE-2025-43529 e CVE-2025-14174, sono state individuate all’interno del motore di rendering WebKit, il cuore pulsante di Safari e di numerose applicazioni su iPhone, iPad e Mac. Il pericolo è tutt’altro che teorico: gli exploit sono già stati sfruttati in campagne di sorveglianza mirata, rendendo la minaccia particolarmente insidiosa e concreta.
Le zero day rappresentano una delle categorie di minacce più temute in ambito informatico: si tratta di falle sconosciute ai produttori fino al momento in cui vengono scoperte, spesso già in fase di attacco attivo. Nel caso di WebKit, la criticità è amplificata dalla facilità di sfruttamento: basta una semplice visita a un sito web compromesso per attivare il malware e compromettere il dispositivo, senza alcuna interazione aggiuntiva da parte dell’utente. Proprio per questo motivo, la rapidità di risposta è fondamentale per contenere i danni e proteggere gli utenti.
Un grande pericolo per tutto l’ecosistema Apple
Apple ha reagito tempestivamente, rilasciando patch correttive attraverso un aggiornamento dedicato: iOS 26.2, iPadOS 26.2, macOS Tahoe 26.2 e versioni precedenti come iOS 18.7.3 hanno ricevuto le correzioni necessarie per mitigare i rischi. È importante sottolineare che la collaborazione tra Apple e il Threat Analysis Group di Google ha permesso di identificare e neutralizzare la seconda vulnerabilità (CVE-2025-14174) in tempi record, sebbene i dettagli tecnici siano stati volutamente limitati per impedire un’escalation degli attacchi durante la fase di distribuzione delle patch.
Entrando nel dettaglio, la prima vulnerabilità (CVE-2025-43529) riguarda errori nella gestione della memoria da parte di WebKit, consentendo a un attaccante di eseguire codice arbitrario sul dispositivo bersaglio. Questo tipo di exploit è particolarmente pericoloso perché permette di prendere il controllo del sistema, installare spyware, rubare dati o monitorare le attività dell’utente. La seconda falla, benché meno documentata pubblicamente, è stata già sfruttata in sofisticate campagne di spear-phishing indirizzate a obiettivi specifici, con tecniche che prevedono la creazione di pagine web malevole in grado di aggirare le difese tradizionali.
La modalità d’attacco segue uno schema tanto semplice quanto devastante: l’utente, inconsapevole, visita una pagina web appositamente predisposta e il malware viene attivato in background, senza che sia necessario scaricare o installare nulla. Per questa ragione, la comunità di sicurezza sottolinea l’importanza di procedere all’aggiornamento immediato di tutti i dispositivi, oltre a implementare strategie di difesa aggiuntive come il blocco di contenuti sospetti e la limitazione dell’esecuzione di script potenzialmente dannosi.