Apple выпустила срочное обновление безопасности для устранения критической уязвимости нулевого дня, которая активно используется в целевых атаках. Уязвимость, получившая идентификатор CVE-2025-43300, представляет собой опасную ошибку в компоненте ImageIO, отвечающем за обработку изображений. Эксперты рекомендуют пользователям немедленно установить обновление, чтобы избежать потенциального взлома устройств.
Детали уязвимости
Согласно официальному заявлению Apple, опубликованному 20 августа 2025 года, уязвимость затрагивает операционные системы iOS 18.6.2 и iPadOS 18.6.2. Речь идет об ошибке типа «out-of-bounds write» - нарушении границ записи в памяти, которое возникает при обработке специально созданных изображений. Это может привести к повреждению памяти и выполнению произвольного кода на устройстве без ведома пользователя.
Особую озабоченность вызывает тот факт, что компания подтвердила активное использование уязвимости в ходе целевых атак. В сообщении Apple подчеркивается, что атаки носят крайне изощренный характер и нацелены на конкретных individuals. Хотя точные детали инцидентов не раскрываются, формулировка позволяет предположить участие в кампании высокопрофессиональных злоумышленников, возможно, связанных с государственными структурами или организованными киберпреступными группами.
Уязвимость затрагивает широкий спектр устройств, включая iPhone XS и более новые модели, линейку iPad Pro, iPad Air, iPad и iPad mini, начиная с определенных поколений. Это означает, что под угрозой находятся миллионы пользователей по всему миру. ImageIO - ключевой системный компонент, используемый при просмотре фотографий, загрузке медиафайлов из интернета или получении вложений в сообщениях. Таким образом, вектор атаки может включать электронную почту, мессенджеры, социальные сети и вредоносные веб-сайты.
Для устранения проблемы Apple применила улучшенную проверку границ памяти (bounds checking), что является стандартным методом защиты от уязвимостей, связанных с работой с памятью. Компания традиционно придерживается политики ответственного раскрытия информации - подробности становятся общедоступными только после выпуска исправлений.
К моменту публикации новости CVSS-рейтинг уязвимости ещё не был назначен, однако её классификация как «критической» говорит о высоком уровне опасности. Атаки с использованием уязвимостей нулевого дня особенно опасны, поскольку эксплуатируют дыры, для которых ранее не существовало патчей. В данном случае оперативное реагирование Apple позволило сократить окно возможной эксплуатации.
Специалисты по кибербезопасности настоятельно рекомендуют владельцам совместимых устройств как можно скорее установить обновление. Для этого необходимо зайти в «Настройки», выбрать «Основные», затем «Обновление ПО» и загрузить доступную версию прошивки. В условиях активных атак даже кратковременная задержка с установкой патча может привести к компрометации устройства.
На текущий момент не известно о массовых взломах с использованием CVE-2025-43300 - атаки носят точечный характер. Однако история показывает, что после раскрытия информации об уязвимости активизируются и менее квалифицированные злоумышленники, которые пытаются воспроизвести успешные методы атаки. Поэтому установка обновления остается наиболее эффективным способом защиты.
Apple, как правило, не комментирует детали атак и идентификацию жертв, однако факт экстренного выпуска патча указывает на серьёзность угрозы. В будущем стоит ожидать более подробного отчёта со стороны экспертов по безопасности, которые проанализируют механизм работы уязвимости и возможные связи с известными хакерскими группами.
Временной промежуток между обнаружением уязвимости и выпуском исправления оказался минимальным, что говорит как о высокой эффективности внутренних процессов Apple, так и о степени угрозы. Тем не менее, инцидент лишний раз напоминает о необходимости соблюдения базовых правил кибергигиены - установки обновлений, использования доверенных источников для загрузки файлов и ограничения доверия к непроверенным медиафайлам.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-43300
- https://support.apple.com/en-us/124928
- https://support.apple.com/en-us/124929
- https://support.apple.com/en-us/124925
- https://support.apple.com/en-us/124926
- https://support.apple.com/en-us/124927