CVE-2025-24085

Apple Multiple Products

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-01-29

Официальное описание

Apple iOS, macOS, and other Apple products contain a user-after-free vulnerability that could allow a malicious application to elevate privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-24085 представляет собой критическую уязвимость типа Use-After-Free (UAF) в ядре и системных компонентах операционных систем Apple (iOS, iPadOS, macOS, tvOS, watchOS).

Проблема возникает из-за некорректного управления динамической памятью: приложение обращается к указателю после того, как выделенная под него память была освобождена. Злоумышленник может использовать специально подготовленное вредоносное приложение для манипуляции содержимым освобожденной памяти. Это позволяет выполнить произвольный код с привилегиями ядра (Kernel privileges), полностью скомпрометировать устройство и обойти механизмы песочницы (Sandbox).

Как исправить

Единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых исправлена логика управления жизненным циклом объектов в памяти.

Для macOS: 1. Откройте «Системные настройки». 2. Перейдите в раздел «Основные» -> «Обновление ПО». 3. Установите доступные обновления (macOS Sequoia 15.3, Sonoma 14.7.3 или Ventura 13.7.3).

Для iOS / iPadOS: 1. Перейдите в «Настройки». 2. Выберите «Основные» -> «Обновление ПО». 3. Загрузите и установите iOS 18.3 / iPadOS 18.3 или iOS 17.7.4.

Для принудительной проверки обновлений через терминал (macOS):

softwareupdate -i -a

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать векторы атаки, ограничив установку и запуск недоверенного ПО.

1. Принудительное использование политик Gatekeeper (macOS): Запретите запуск приложений, не имеющих подписи App Store или установленных разработчиков.

spctl --master-enable

2. Режим блокировки (Lockdown Mode): Для пользователей с высоким риском таргетированных атак рекомендуется включить «Режим блокировки» в настройках конфиденциальности. Это радикально ограничивает функциональность системы, уменьшая поверхность атаки.

3. Ограничение прав пользователей: Работайте под учетной записью с правами обычного пользователя, а не администратора. Это не предотвратит UAF в ядре, но затруднит начальный этап эксплуатации.

4. Контроль MDM (для корпоративных сред): Используйте MDM-решения для блокировки установки приложений из сторонних источников и принудительного развертывания патчей в течение 24 часов.