Ssylka

Почему Apple экстренно закрывает уязвимости, используемые для атак на конкретных людей?

В пятницу компания Apple выпустила серию критически важных обновлений безопасности, чтобы устранить две опасные уязвимости в движке WebKit, которые уже активно эксплуатируются злоумышленниками. Проблема затронула практически всю продуктовую линейку корпорации: обновления вышли для платформ iOS, iPadOS, macOS, tvOS, watchOS и visionOS, а также отдельно для веб-браузера Safari. Подтвержденный факт использования этих брешей в реальных атаках (in the wild) вынудил разработчиков действовать незамедлительно.
Почему Apple экстренно закрывает уязвимости, используемые для атак на конкретных людей?
Изображение носит иллюстративный характер

Первая уязвимость, получившая идентификатор CVE-2025-43529, была обнаружена специалистами группы анализа угроз Google Threat Analysis Group (TAG). Этот дефект классифицируется как ошибка типа Use-after-free (использование памяти после освобождения) в компоненте WebKit. Эксплуатация данной бреши позволяет злоумышленникам добиваться выполнения произвольного кода на устройстве жертвы в момент обработки специально созданного вредоносного веб-контента. На текущий момент точная оценка опасности по шкале CVSS для этой уязвимости не опубликована.

Вторая проблема, зарегистрированная под номером CVE-2025-14174, имеет высокую оценку тяжести 8.8 балла по шкале CVSS. Она локализуется в библиотеке Almost Native Graphics Layer Engine (ANGLE) внутри рендерера М⃰l, являющегося частью WebKit. Это ошибка повреждения памяти, связанная с выходом за границы допустимого диапазона (out-of-bounds memory access), что также приводит к компрометации системы при загрузке вредоносных веб-страниц. Примечательно, что идентичная уязвимость была устранена компанией Google в браузере Chrome еще 10 декабря 2025 года. Честь обнаружения этой угрозы делят между собой инженеры Apple Security Engineering and Architecture (SEAR) и эксперты Google TAG.

Представители Apple официально заявили, что данные уязвимости «могли быть использованы в ходе чрезвычайно изощренной атаки против конкретных целевых лиц». Инциденты были зафиксированы на устройствах, работающих под управлением версий операционной системы, предшествующих iOS 26. Характер и точность ударов указывают на использование высокотехнологичного наемного шпионского ПО (mercenary spyware), предназначенного для слежки за определенными пользователями, а не для массового заражения.

Ситуация осложняется тем, что WebKit является безальтернативным движком для всех браузеров на мобильных платформах Apple. Это означает, что уязвимость затрагивает не только пользователей Safari, но и тех, кто использует Google Chrome, Microsoft Edge, Mozilla Firefox и любые другие сторонние обозреватели на iOS и iPadOS. До установки системного обновления любой выход в интернет через эти устройства несет потенциальную угрозу.

Для защиты современных гаджетов Apple выпустила версии iOS 26.2 и iPadOS 26.2. Эти сборки предназначены для iPhone 11 и более новых моделей, iPad Pro 12.9 дюймов (с 3-го поколения), iPad Pro 11 дюймов (с 1-го поколения), iPad Air (с 3-го поколения), базовых iPad (с 8-го поколения) и iPad mini (с 5-го поколения). Владельцам этих устройств рекомендуется установить апдейт в кратчайшие сроки.

Для поддержки более старого оборудования или устройств, оставшихся на предыдущей ветке ПО, были выпущены iOS 18.7.3 и iPadOS 18.7.3. Этот список совместимости включает iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12.9 дюймов (начиная с 3-го поколения), iPad Pro 11 дюймов (с 1-го поколения), iPad Air (с 3-го поколения), iPad (с 7-го поколения) и iPad mini (с 5-го поколения).

Обновления также затронули другие экосистемные продукты. Компьютеры Mac, работающие на новейшей ОС, получили обновление macOS Tahoe 26.2. Для пользователей macOS Sonoma и macOS Sequoia доступна исправленная версия браузера Safari 26.2. Кроме того, патчи безопасности внедрены в tvOS 26.2 для всех моделей Apple TV HD и Apple TV 4K, в watchOS 26.2 для часов Apple Watch Series 6 и новее, а также в visionOS 26.2 для гарнитур Apple Vision Pro.

Статистика 2025 года показывает значительную активность киберпреступников в отношении платформ Apple. С учетом пятничного релиза, общее количество уязвимостей «нулевого дня», эксплуатируемых в реальных условиях и закрытых компанией в 2025 году, достигло девяти. В этот список, помимо свежих CVE-2025-43529 и CVE-2025-14174, вошли ранее обнаруженные CVE-2025-24085, CVE-2025-24200, CVE-2025-24201, CVE-2025-31200, CVE-2025-31201, CVE-2025-43200 и CVE-2025-43300.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...