Компанія Apple оприлюднила інформацію про виявлення двох критичних вразливостей нульового дня, які активно використовувались зловмисниками для проведення цільових атак. Уразливості зачіпають всі основні операційні системи компанії – iOS, macOS, tvOS, iPadOS та visionOS, що потребує негайного оновлення програмного забезпечення для забезпечення безпеки користувачів.
Детальний аналіз виявлених вразливостей
Перша критична вразливість (CVE-2025-31200) локалізована в компоненті CoreAudio та має високий рівень загрози з оцінкою 7,5 за шкалою CVSS. Технічний аналіз показує, що експлуатація цієї вразливості дозволяє зловмисникам виконувати довільний код на цільовому пристрої через спеціально сконструйований медіафайл. Виявлення вразливості стало результатом спільної роботи фахівців з безпеки Apple та дослідників Google Threat Analysis Group.
Механізми обходу захисту та потенційні наслідки
Друга вразливість (CVE-2025-31201) з рівнем загрози 6,8 за CVSS пов’язана з системою RPAC та дозволяє обійти механізм аутентифікації вказівників (PAC). Цей механізм є критично важливим компонентом безпеки iOS, який запобігає експлуатації вразливостей пам’яті. Компрометація PAC відкриває можливості для проведення складних цільових атак на пристрої користувачів.
Масштаб загрози та вжиті заходи
За даними офіційного бюлетеня безпеки Apple, обидві вразливості використовувались у високотехнологічних цільових атаках. Хоча компанія не розкриває деталі про конкретні випадки експлуатації, характер вразливостей вказує на можливість проведення серйозних кібератак на високопоставлених осіб та організації підвищеного ризику.
Рекомендації щодо захисту
Для захисту користувачів Apple випустила оновлення безпеки для всіх affected платформ: iOS 18.4.1, iPadOS 18.4.1, tvOS 18.4.1, macOS Sequoia 15.4.1 та visionOS 2.4.1. Експерти з кібербезпеки наголошують на критичній важливості негайного встановлення цих оновлень для запобігання потенційним атакам.
З огляду на серйозність виявлених вразливостей та підтверджені випадки їх активної експлуатації, користувачам рекомендується налаштувати автоматичне оновлення програмного забезпечення та регулярно перевіряти наявність нових оновлень безпеки. Особливу увагу слід приділити захисту пристроїв, що використовуються в корпоративному середовищі або містять конфіденційну інформацію.