CISA предупреждает: обнаружена активная эксплуатация критической уязвимости Apple в устройствах для целевых атак

vulnerability

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) добавило новую критическую уязвимость в свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities). Решение основано на доказательствах активного использования этой уязвимости злоумышленниками в реальных атаках. Речь идет об уязвимости CVE-2026-20700, затрагивающей всю линейку операционных систем Apple.

Детали уязвимости

Данная уязвимость представляет собой проблему переполнения буфера, которая может привести к повреждению памяти. Согласно описанию, Apple устранила эту проблему за счет улучшения управления состоянием в обновлениях безопасности. Уязвимость исправлена в watchOS 26.3, tvOS 26.3, macOS Tahoe 26.3, visionOS 26.3, iOS 26.3 и iPadOS 26.3. Эксперты предупреждают, что злоумышленник, получивший возможность записи в память, может использовать эту уязвимость для выполнения произвольного кода, что является серьезной угрозой.

Особую озабоченность вызывает тот факт, что, по данным Apple, уязвимость, возможно, уже использовалась в крайне изощренных атаках. Эти атаки были нацелены на конкретных людей, использующих версии iOS ранее 26-й. Подобные целевые атаки часто ассоциируются с деятельностью продвинутых постоянных угроз (Advanced Persistent Threat, или APT). Как правило, такие группы обладают значительными ресурсами и опытом для проведения сложных киберопераций против отдельных лиц или организаций.

Интересно, что в связи с этим инцидентом также были выпущены идентификаторы CVE-2025-14174 и CVE-2025-43529. Это может указывать на то, что первоначальное исследование или отчет раскрыли несколько связанных векторов атаки или методов эксплуатации. Обычно такая практика помогает более точно отслеживать и классифицировать различные аспекты одной сложной угрозы.

Добавление уязвимости в каталог KEV CISA является формальным призывом к действию для всех федеральных гражданских агентств США. Согласно обязательному директивному указанию (Binding Operational Directive, или BOD), они должны в срочном порядке применить соответствующие исправления или принять меры по смягчению последствий в установленные сроки. Хотя это требование формально касается государственных структур, каталог KEV служит важнейшим ориентиром и для частного сектора по всему миру, сигнализируя о наиболее опасных и актуальных угрозах.

Продуктовый статус ясно указывает, что уязвимости подвержены все основные операционные системы Apple до версии 26.3. Следовательно, под угрозой находятся iPhone, iPad, компьютеры Mac, часы Apple Watch, телевизоры Apple TV и гарнитуры Apple Vision Pro, если на них не установлены последние обновления безопасности. Широта охвата делает эту угрозу особенно масштабной, учитывая миллиарды активных устройств Apple по всему миру.

Для пользователей и администраторов корпоративных сетей рекомендации остаются четкими и неизменными. Во-первых, необходимо немедленно обновить все устройства Apple до последних доступных версий операционных систем. Во-вторых, следует обратить особое внимание на устройства, которые могли быть пропущены в регулярных циклах обновления. В-третьих, в корпоративной среде важно усилить мониторинг сетевой активности и событий безопасности (Security Operations Center, или SOC) на предмет любых аномалий, которые могут указывать на попытку эксплуатации.

Характер атак, описанный Apple как "крайне изощренный" и нацеленный на отдельных лиц, подчеркивает важность комплексного подхода к безопасности. Помимо своевременного обновления программного обеспечения, это включает в себя осторожность при переходе по ссылкам, использование многофакторной аутентификации и повышение осведомленности о методах социальной инженерии. Злоумышленники часто используют цепочки атак, где эксплуатация технической уязвимости является лишь одним из этапов.

Ситуация с CVE-2026-20700 наглядно демонстрирует, как быстро обнаруженные в дикой природе (in-the-wild) уязвимости попадают в поле зрения национальных киберзащитных агентств. Каталог KEV CISA продолжает становиться ключевым инструментом для расстановки приоритетов в исправлении уязвимостей на глобальном уровне. В конечном счете, оперативное применение исправлений остается самым эффективным способом защититься от подобных угроз, независимо от их сложности и целевого характера.

Ссылки

Комментарии: 0