CVE-2025-24085
Apple Multiple Products
2025-01-29
Apple iOS, macOS, and other Apple products contain a user-after-free vulnerability that could allow a malicious application to elevate privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-24085 представляет собой критическую уязвимость типа Use-After-Free (UAF) в ядре и системных компонентах операционных систем Apple (iOS, iPadOS, macOS, tvOS, watchOS).
Проблема возникает из-за некорректного управления динамической памятью: приложение обращается к указателю после того, как выделенная под него память была освобождена. Злоумышленник может использовать специально подготовленное вредоносное приложение для манипуляции содержимым освобожденной памяти. Это позволяет выполнить произвольный код с привилегиями ядра (Kernel privileges), полностью скомпрометировать устройство и обойти механизмы песочницы (Sandbox).
Как исправить
Единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых исправлена логика управления жизненным циклом объектов в памяти.
Для macOS: 1. Откройте «Системные настройки». 2. Перейдите в раздел «Основные» -> «Обновление ПО». 3. Установите доступные обновления (macOS Sequoia 15.3, Sonoma 14.7.3 или Ventura 13.7.3).
Для iOS / iPadOS: 1. Перейдите в «Настройки». 2. Выберите «Основные» -> «Обновление ПО». 3. Загрузите и установите iOS 18.3 / iPadOS 18.3 или iOS 17.7.4.
Для принудительной проверки обновлений через терминал (macOS):
softwareupdate -i -a
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать векторы атаки, ограничив установку и запуск недоверенного ПО.
1. Принудительное использование политик Gatekeeper (macOS): Запретите запуск приложений, не имеющих подписи App Store или установленных разработчиков.
spctl --master-enable
2. Режим блокировки (Lockdown Mode): Для пользователей с высоким риском таргетированных атак рекомендуется включить «Режим блокировки» в настройках конфиденциальности. Это радикально ограничивает функциональность системы, уменьшая поверхность атаки.
3. Ограничение прав пользователей: Работайте под учетной записью с правами обычного пользователя, а не администратора. Это не предотвратит UAF в ядре, но затруднит начальный этап эксплуатации.
4. Контроль MDM (для корпоративных сред): Используйте MDM-решения для блокировки установки приложений из сторонних источников и принудительного развертывания патчей в течение 24 часов.