Критическая уязвимость в macOS позволяет удаленно обходить защиту через компонент Shortcuts

vulnerability

В июле 2025 года обнаружена критическая уязвимость в компоненте Shortcuts операционных систем macOS, зарегистрированная под идентификатором BDU:2025-13996. Данная уязвимость связана с недостатками контроля доступа и может позволить злоумышленникам удаленно обходить существующие механизмы безопасности. Эксперты присвоили ей максимальный уровень опасности согласно шкале CVSS.

Детали уязвимости

Уязвимость затрагивает три последние версии операционной системы macOS. В частности, под угрозой находятся Sequoia до версии 15.4, Sonoma до 14.7.7 и Ventura до 13.7.7. Все эти системы подвержены атакам, использующим архитектурный недостаток контроля доступа, классифицируемый как CWE-284. Производитель, компания Apple Inc., уже подтвердил наличие проблемы и выпустил соответствующие обновления.

Согласно базовым векторам оценки, уязвимость обладает высочайшим уровнем критичности. В системе CVSS 2.0 она получила оценку 10 баллов, что соответствует максимальной угрозе. Более современная версия CVSS 3.0 также демонстрирует критический уровень с баллом 9.8. Это означает, что атака может осуществляться через сеть без необходимости аутентификации или взаимодействия с пользователем. Более того, последствия успешной эксплуатации включают полный компрометацию конфиденциальности, целостности и доступности системы.

Основной риск заключается в возможности удаленного нарушения авторизации. Злоумышленники могут использовать уязвимость для обхода защитных механизмов и получения несанкционированного доступа к системе. При этом для атаки не требуется физический доступ к устройству или действия со стороны пользователя. Следовательно, угроза актуальна для всех уязвимых систем, подключенных к сети.

На данный момент способ устранения уязвимости однозначен - необходимо немедленное обновление программного обеспечения. Apple выпустила патчи для всех затронутых версий macOS. Пользователям Sequoia рекомендуется установить версию 15.4, тогда как для Sonoma и Ventura актуальными являются версии 14.7.7 и 13.7.7 соответственно. Производитель предоставил подробные инструкции на своем сайте поддержки.

Эксперты подчеркивают, что уязвимость уже устранена производителем, однако скорость применения обновлений пользователями остается критическим фактором. Задержка в установке патчей может привести к масштабным инцидентам безопасности. Особенно учитывая, что уязвимость позволяет осуществлять атаки без каких-либо видимых признаков для пользователя.

Дополнительно уязвимость зарегистрирована в реестре CVE под идентификатором CVE-2025-43184. Это позволяет организациям коррелировать данные о угрозах в различных системах мониторинга. Между тем, информация о наличии публичных эксплойтов пока уточняется. Тем не менее, высокая оценка по CVSS указывает на потенциальную привлекательность уязвимости для киберпреступников.

В качестве рекомендаций специалисты советуют не только обновить операционную систему, но и проверить настройки контроля доступа для компонента Shortcuts. Кроме того, важно обеспечить мониторинг сетевой активности для обнаружения потенциальных аномалий. Подобные меры помогут снизить риски даже в случае задержки с установкой обновлений.

В заключение следует отметить, что данная уязвимость демонстрирует важность своевременного применения патчей. Производители операционных систем постоянно совершенствуют механизмы безопасности, однако архитектурные недостатки могут проявляться даже в стабильных версиях ПО. Следовательно, регулярное обновление программного обеспечения остается ключевым элементом кибербезопасности как для домашних пользователей, так и для корпоративной среды.

Ссылки

Комментарии: 0