Как патч Apple защитит устройства от эксплойта WebKit?

Компания Apple выпустила во вторник обновление безопасности, устраняющее критическую уязвимость CVE-2025-24201 в компоненте WebKit. Ошибка записи за пределами допустимых границ позволяла злоумышленникам обходить защитную песочницу.
Как патч Apple защитит устройства от эксплойта WebKit?
Изображение носит иллюстративный характер

Уязвимость связана с некорректным контролем границ памяти, что позволяло формировать вредоносный веб-контент для выхода за рамки установленных ограничений. В обновлении реализованы улучшенные проверки, предотвращающие выполнение несанкционированных действий.

Отмечается, что уязвимость могла быть использована в «крайне изощрённой» атаке, направленной на конкретных пользователей, использующих версии iOS до iOS 17.2. Детали обнаружения дефекта, время начала атак и перечень пострадавших не разглашаются.

Обновление для iOS и iPadOS распространяется на версии 3.2 и iPadOS 18.3.2, затрагивая iPhone XS и новее, а также устройства: iPad Pro 13‑дюймовый, iPad Pro 12,9‑дюймовый 3‑го поколения, iPad Pro 11‑дюймовый 1‑го поколения, iPad Air 3‑го поколения, iPad 7‑го поколения и iPad mini 5‑го поколения.

Для защиты других платформ выпущены обновления: macOS Sequoia версии 15.3.2 для Mac, Safari версии 18.3.1 для macOS Ventura и macOS Sonoma, а также visionOS версии 2.3.2 для Apple Vision Pro.

Патч является дополнением к мерам, принятым в iOS 17.2, и усиливает защиту от атак, эксплуатирующих уязвимость WebKit посредством выхода за границы памяти.

Это обновление стало третьим исправлением нулевого дня в 2025 году наряду с исправлениями CVE-2025-24085 и CVE-2025-24200, что свидетельствует о непрерывном контроле угроз в экосистеме Apple.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка