Apple предупреждает об угрозе: три новых уязвимости нулевого дня активно эксплуатируются!

Компания Apple сообщила о выявлении трех новых уязвимостей нулевого дня (zero-day), которые уже используются киберпреступниками. Эти уязвимости зарегистрированы под кодами CVE-2025-24200, CVE-2025-24201 и CVE-2025-24085 и представляют угрозу для iPhone, iPad, Mac и других устройств Apple.

Злоумышленники могут использовать данные уязвимости для физического доступа к устройству или выполнения атак через вредоносный веб-контент. В связи с этим Apple настоятельно рекомендует всем пользователям немедленно обновить свои устройства и принять дополнительные меры безопасности.

Подробности об уязвимостях

1. CVE-2025-24200 – обход режима USB Restricted Mode

Затронутые устройства: iPhone, iPad (iOS 18.3.1, iPadOS 18.3.1, iPadOS 17.7.5)
Опасность: злоумышленник может отключить USB Restricted Mode, даже если устройство заблокировано.
Условия эксплуатации: требуется физический доступ к устройству.
Возможные последствия: доступ к данным устройства с помощью судебно-криминалистических инструментов и хакерских средств.

➡️ Комментарий: Apple отмечает, что эта уязвимость использовалась в «чрезвычайно сложных атаках на конкретных лиц». Уязвимость была обнаружена специалистом Citizen Lab Биллом Марчаком (The Munk School, Университет Торонто).

2. CVE-2025-24201 – обход песочницы WebKit

Затронутые устройства: iOS, iPadOS, macOS Sequoia, visionOS, Safari
Опасность: позволяет злоумышленникам выйти за пределы песочницы WebKit и обойти механизмы безопасности.
Условия эксплуатации: не требует специального доступа – атака возможна через интернет.
Возможные последствия: заражение устройства вредоносным кодом через вредоносные веб-страницы.

➡️ Комментарий: эта уязвимость является дополнением к патчу, который блокировал атаки в iOS 17.2. Однако устройства с более ранними версиями системы остаются уязвимыми.

3. CVE-2025-24085 – повышение привилегий через CoreMedia

Затронутые устройства: iOS, iPadOS, macOS, watchOS, tvOS, visionOS
Опасность: использование уязвимости use-after-free в CoreMedia для повышения привилегий.
Условия эксплуатации: требуется наличие вредоносного приложения на устройстве.
Возможные последствия: злоумышленник получает административный контроль над устройством.

➡️ Комментарий: Apple подтвердила, что эта уязвимость активно использовалась в атаках на устройства с iOS версий до 17.2.

Обзор уязвимостей

Как защититься?

Apple уже выпустила обновления, исправляющие данные уязвимости:

🔹 iPhone и iPad: обновитесь до iOS 18.3 / iPadOS 18.3.
🔹 Mac: установите macOS Sequoia 15.3.
🔹 Apple Watch: обновитесь до watchOS 11.3.
🔹 Apple TV: обновитесь до tvOS 18.3.
🔹 Apple Vision Pro: установите обновление visionOS 2.3.

📌 Как обновить устройство:
1️⃣ Перейдите в НастройкиОсновныеОбновление ПО.
2️⃣ Включите автоматические обновления для своевременного получения патчей.

Дополнительные меры безопасности

🔹 Не устанавливайте сомнительные приложения – вредоносное ПО может использовать уязвимости в системе.
🔹 Включите режим Lockdown Mode – это снизит вероятность эксплуатации уязвимостей.
🔹 Не переходите по подозрительным ссылкам – атака через WebKit может быть осуществлена через зараженные веб-страницы.
🔹 Создавайте резервные копии данных – это поможет избежать потери информации при возможных атаках.

Эти три уязвимости представляют серьезную угрозу для пользователей Apple. Обход режима USB Restricted Mode, эксплуатация уязвимости WebKit и повышение привилегий через CoreMedia – все это может привести к компрометации устройств.

Apple оперативно выпустила обновления, исправляющие эти уязвимости, но пользователи должны немедленно обновить свои устройства. В противном случае их данные и устройства останутся уязвимыми для атак хакеров.

📢 Обеспечьте безопасность своего устройства – обновите ПО прямо сейчас! 🚀