Ssylka

Почему Apple экстренно закрывает уязвимости, используемые для атак на конкретных людей?

В пятницу компания Apple выпустила серию критически важных обновлений безопасности, чтобы устранить две опасные уязвимости в движке WebKit, которые уже активно эксплуатируются злоумышленниками. Проблема затронула практически всю продуктовую линейку корпорации: обновления вышли для платформ iOS, iPadOS, macOS, tvOS, watchOS и visionOS, а также отдельно для веб-браузера Safari. Подтвержденный факт использования этих брешей в реальных атаках (in the wild) вынудил разработчиков действовать незамедлительно.
Почему Apple экстренно закрывает уязвимости, используемые для атак на конкретных людей?
Изображение носит иллюстративный характер

Первая уязвимость, получившая идентификатор CVE-2025-43529, была обнаружена специалистами группы анализа угроз Google Threat Analysis Group (TAG). Этот дефект классифицируется как ошибка типа Use-after-free (использование памяти после освобождения) в компоненте WebKit. Эксплуатация данной бреши позволяет злоумышленникам добиваться выполнения произвольного кода на устройстве жертвы в момент обработки специально созданного вредоносного веб-контента. На текущий момент точная оценка опасности по шкале CVSS для этой уязвимости не опубликована.

Вторая проблема, зарегистрированная под номером CVE-2025-14174, имеет высокую оценку тяжести 8.8 балла по шкале CVSS. Она локализуется в библиотеке Almost Native Graphics Layer Engine (ANGLE) внутри рендерера М⃰l, являющегося частью WebKit. Это ошибка повреждения памяти, связанная с выходом за границы допустимого диапазона (out-of-bounds memory access), что также приводит к компрометации системы при загрузке вредоносных веб-страниц. Примечательно, что идентичная уязвимость была устранена компанией Google в браузере Chrome еще 10 декабря 2025 года. Честь обнаружения этой угрозы делят между собой инженеры Apple Security Engineering and Architecture (SEAR) и эксперты Google TAG.

Представители Apple официально заявили, что данные уязвимости «могли быть использованы в ходе чрезвычайно изощренной атаки против конкретных целевых лиц». Инциденты были зафиксированы на устройствах, работающих под управлением версий операционной системы, предшествующих iOS 26. Характер и точность ударов указывают на использование высокотехнологичного наемного шпионского ПО (mercenary spyware), предназначенного для слежки за определенными пользователями, а не для массового заражения.

Ситуация осложняется тем, что WebKit является безальтернативным движком для всех браузеров на мобильных платформах Apple. Это означает, что уязвимость затрагивает не только пользователей Safari, но и тех, кто использует Google Chrome, Microsoft Edge, Mozilla Firefox и любые другие сторонние обозреватели на iOS и iPadOS. До установки системного обновления любой выход в интернет через эти устройства несет потенциальную угрозу.

Для защиты современных гаджетов Apple выпустила версии iOS 26.2 и iPadOS 26.2. Эти сборки предназначены для iPhone 11 и более новых моделей, iPad Pro 12.9 дюймов (с 3-го поколения), iPad Pro 11 дюймов (с 1-го поколения), iPad Air (с 3-го поколения), базовых iPad (с 8-го поколения) и iPad mini (с 5-го поколения). Владельцам этих устройств рекомендуется установить апдейт в кратчайшие сроки.

Для поддержки более старого оборудования или устройств, оставшихся на предыдущей ветке ПО, были выпущены iOS 18.7.3 и iPadOS 18.7.3. Этот список совместимости включает iPhone XS и новее, iPad Pro 13 дюймов, iPad Pro 12.9 дюймов (начиная с 3-го поколения), iPad Pro 11 дюймов (с 1-го поколения), iPad Air (с 3-го поколения), iPad (с 7-го поколения) и iPad mini (с 5-го поколения).

Обновления также затронули другие экосистемные продукты. Компьютеры Mac, работающие на новейшей ОС, получили обновление macOS Tahoe 26.2. Для пользователей macOS Sonoma и macOS Sequoia доступна исправленная версия браузера Safari 26.2. Кроме того, патчи безопасности внедрены в tvOS 26.2 для всех моделей Apple TV HD и Apple TV 4K, в watchOS 26.2 для часов Apple Watch Series 6 и новее, а также в visionOS 26.2 для гарнитур Apple Vision Pro.

Статистика 2025 года показывает значительную активность киберпреступников в отношении платформ Apple. С учетом пятничного релиза, общее количество уязвимостей «нулевого дня», эксплуатируемых в реальных условиях и закрытых компанией в 2025 году, достигло девяти. В этот список, помимо свежих CVE-2025-43529 и CVE-2025-14174, вошли ранее обнаруженные CVE-2025-24085, CVE-2025-24200, CVE-2025-24201, CVE-2025-31200, CVE-2025-31201, CVE-2025-43200 и CVE-2025-43300.


Новое на сайте

18759Почему Apple экстренно закрывает уязвимости, используемые для атак на конкретных людей? 18758Какие открытия от Марса до темной материи меняют научную картину мира? 18757Как ультрагорячая супер-Земля TOI-561 b сумела сохранить плотную атмосферу в... 18756Третий межзвездный странник 3I/ATLAS меняет цвет и проявляет аномальную активность 18754Раскопки виселицы XVI века и массовых захоронений казненных мятежников в Гренобле 18753Почему скрытая инфекция убила гигантского крокодила Кассиуса после 40 лет жизни в неволе? 18752Первая церемония Global Space Awards в Лондоне определила лидеров космической индустрии 18751Как новые фишинговые инструменты BlackForce, GhostFrame и гибридные атаки 2025 года... 18750Колоссальная «зеленая стена» Китая: полувековая битва с наступлением пустынь 18749Как превратить браузер в надежный центр управления безопасностью GenAI и предотвратить... 18748Команда React выпустила экстренные патчи для устранения критических уязвимостей в Server... 18747Искусственный интеллект выявил активно эксплуатируемую уязвимость в OSGeo GeoServer 18746Кто оставил свои отпечатки на гипсе в римских захоронениях 1800 лет назад? 18745Обнаружение гигантских звезд в ранней вселенной раскрывает тайну происхождения...