База даних загроз Вразливість Вразливість нульового дня CVE-2025-43300

Вразливість нульового дня CVE-2025-43300

Apple випустила критичні оновлення безпеки, щоб виправити високоризикову вразливість нульового дня, що відстежується як CVE-2025-43300. Було підтверджено, що цей недолік, виявлений у фреймворку ImageIO, активно експлуатується, що становить серйозну загрозу для користувачів iOS, iPadOS та macOS.

Як працює вразливість

CVE-2025-43300 класифікується як вразливість запису за межами дозволеного доступу. Проблема виникає, коли ImageIO обробляє шкідливо створений образ, що призводить до пошкодження пам'яті. Цей тип вразливості дозволяє зловмисникам маніпулювати системною пам'яттю небезпечним способом, потенційно надаючи їм можливості віддаленого виконання коду або доступ до конфіденційних даних.

Apple визнала, що ця вразливість була частиною «надзвичайно складних» атак проти цільових осіб, наголосивши на її використанні в передових кампаніях з експлуатації.

Хто в групі ризику?

Цей баг вражає широкий спектр пристроїв Apple, включаючи сучасні iPhone, iPad та Mac. Хоча Apple не розкрила, хто є зловмисниками та хто є їхніми жертвами, ця експлуатація свідчить про те, що за цією кампанією стоять добре забезпечені зловмисники, можливо, групи, що спонсоруються державою.

Доступні виправлені версії

Apple виправила помилку CVE-2025-43300, покращивши перевірку меж, та випустила оновлення для всіх підтримуваних систем. Користувачам наполегливо рекомендується оновитися до таких версій:

  • iOS 18.6.2 та iPadOS 18.6.2 – iPhone XS та пізніші версії, iPad Pro (13-дюймовий, 12,9-дюймовий 3-го покоління+, 11-дюймовий 1-го покоління+), iPad Air 3-го покоління+, iPad 7-го покоління+, iPad mini 5-го покоління+.
  • iPadOS 17.7.10 – iPad Pro 12,9 дюймів 2-го покоління, iPad Pro 10,5 дюймів, iPad 6-го покоління.
  • macOS Ventura 13.7.8 – пристрої під керуванням Ventura.
  • macOS Sonoma 14.7.8 – пристрої під керуванням Sonoma.
  • macOS Sequoia 15.6.1 – пристрої під керуванням Sequoia.

Зростаючий список експлуатованих нульових днів

CVE-2025-43300 — не поодинокий інцидент. З початку року Apple виправила сім зловмисних атак нульового дня:

  • CVE-2025-24085
  • CVE-2025-24200
  • CVE-2025-24201
  • CVE-2025-31200
  • CVE-2025-31201
  • CVE-2025-43200
  • CVE-2025-43300
  • Крім того, Apple нещодавно виправила недолік Safari (CVE-2025-6558), пов'язаний з компонентом з відкритим кодом, який вже використовувався як недолік нульового дня в Google Chrome.

    Чому ці вразливості важливі

    Експлойти нульового дня є одними з найнебезпечніших загроз у кібербезпеці, оскільки зловмисники використовують їх до того, як патчі стають загальнодоступними. Коли такі недоліки, як CVE-2025-43300, пов'язані з цільовими шпигунськими кампаніями, вони становлять ризик не лише для окремих осіб, а й для підприємств, урядів та критично важливої інфраструктури.

    Залишатися захищеним

    Користувачі повинні:

    • Негайно оновіть систему до останньої виправленої версії.
    • Уникайте відкриття небажаних файлів зображень або контенту з невідомих джерел.
    • Увімкніть автоматичні оновлення, щоб зменшити періоди впливу загроз нульового дня.

    Своєчасно вирішуючи проблему CVE-2025-43300, Apple допомагає зменшити площу атаки, але існування експлойту є нагадуванням про те, що наполегливі та витончені зловмисники постійно шукають нові точки входу.

    В тренді

    Найбільше переглянуті

    Завантаження...