Почему Apple экстренно закрывает уязвимости, используемые для атак на конкретных людей?

В пятницу компания Apple выпустила серию критически важных обновлений безопасности, чтобы устранить две опасные уязвимости в движке WebKit, которые уже активно эксплуатируются злоумышленниками. Проблема затронула практически всю продуктовую линейку корпорации: обновления вышли для платформ iOS, iPadOS, macOS, tvOS, watchOS и visionOS, а также отдельно для веб-браузера Safari. Подтвержденный факт использования этих брешей в реальных атаках (in the wild) вынудил разработчиков действовать незамедлительно.
Почему Apple экстренно закрывает уязвимости, используемые для атак на конкретных людей?
Изображение носит иллюстративный характер

Первая уязвимость, получившая идентификатор CVE-2025-43529, была обнаружена специалистами группы анализа угроз Google Threat Analysis Group (TAG). Этот дефект классифицируется как ошибка типа Use-after-free (использование памяти после освобождения) в компоненте WebKit. Эксплуатация данной бреши позволяет злоумышленникам добиваться выполнения произвольного кода на устройстве жертвы в момент обработки специально созданного вредоносного веб-контента. На текущий момент точная оценка опасности по шкале CVSS для этой уязвимости не опубликована.

Вторая проблема, зарегистрированная под номером CVE-2025-14174, имеет высокую оценку тяжести 8.8 балла по шкале CVSS. Она локализуется в библиотеке Almost Native Graphics Layer Engine (ANGLE) внутри рендерера М⃰l, являющегося частью WebKit. Это ошибка повреждения памяти, связанная с выходом за границы допустимого диапазона (out-of-bounds memory access), что также приводит к компрометации системы при загрузке вредоносных веб-страниц. Примечательно, что идентичная уязвимость была устранена компанией Google в браузере Chrome еще 10 декабря 2025 года. Честь обнаружения этой угрозы делят между собой инженеры Apple Security Engineering and Architecture (SEAR) и эксперты Google TAG.

Представители Apple официально заявили, что данные уязвимости «могли быть использованы в ходе чрезвычайно изощренной атаки против конкретных целевых лиц». Инциденты были зафиксированы на устройствах, работающих под управлением версий операционной системы, предшествующих iOS 26. Характер и точность ударов указывают на использование высокотехнологичного наемного шпионского ПО (mercenary spyware), предназначенного для слежки за определенными пользователями, а не для массового заражения.

Ситуация осложняется тем, что WebKit является безальтернативным движком для всех браузеров на мобильных платформах Apple. Это означает, что уязвимость затрагивает не только пользователей Safari, но и тех, кто использует Google Chrome, Microsoft Edge, Mozilla Firefox и любые другие сторонние обозреватели на iOS и iPadOS. До установки системного обновления любой выход в интернет через эти устройства несет потенциальную угрозу.

Для защиты современных гаджетов Apple выпустила версии iOS 26.2 и iPadOS 26.2. Эти сборки предназначены для iPhone 11 и более новых моделей, iPad Pro 12.9 дюймов (с 3-го поколения), iPad Pro 11 дюймов (с 1-го поколения), iPad Air (с 3-го поколения), базовых iPad (с 8-го поколения) и iPad mini (с 5-го поколения). Владельцам этих устройств рекомендуется установить апдейт в кратчайшие сроки.

Для поддержки более старого оборудования или устройств, оставшихся на предыдущей ветке ПО, были выпущены iOS 18.7.3 и iPadOS 18.7.3. Этот список совместимости включает iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12.9 дюймов (начиная с 3-го поколения), iPad Pro 11 дюймов (с 1-го поколения), iPad Air (с 3-го поколения), iPad (с 7-го поколения) и iPad mini (с 5-го поколения).

Обновления также затронули другие экосистемные продукты. Компьютеры Mac, работающие на новейшей ОС, получили обновление macOS Tahoe 26.2. Для пользователей macOS Sonoma и macOS Sequoia доступна исправленная версия браузера Safari 26.2. Кроме того, патчи безопасности внедрены в tvOS 26.2 для всех моделей Apple TV HD и Apple TV 4K, в watchOS 26.2 для часов Apple Watch Series 6 и новее, а также в visionOS 26.2 для гарнитур Apple Vision Pro.

Статистика 2025 года показывает значительную активность киберпреступников в отношении платформ Apple. С учетом пятничного релиза, общее количество уязвимостей «нулевого дня», эксплуатируемых в реальных условиях и закрытых компанией в 2025 году, достигло девяти. В этот список, помимо свежих CVE-2025-43529 и CVE-2025-14174, вошли ранее обнаруженные CVE-2025-24085, CVE-2025-24200, CVE-2025-24201, CVE-2025-31200, CVE-2025-31201, CVE-2025-43200 и CVE-2025-43300.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка