CVE-2025-24201

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.1%

Дата обнаружения

2025-03-13

Официальное описание

Apple iOS, iPadOS, macOS, and other Apple products contain an out-of-bounds write vulnerability in WebKit that may allow maliciously crafted web content to break out of Web Content sandbox. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-24201 представляет собой критическую уязвимость типа Out-of-bounds Write (запись за пределами границ буфера) в движке WebKit. Проблема возникает при обработке специально сформированного веб-контента.

Основная опасность заключается в возможности выхода за пределы песочницы (Sandbox Escape) процесса веб-содержимого. Злоумышленник может выполнить произвольный код с привилегиями пользователя в операционной системе, просто заманив жертву на вредоносную страницу. Уязвимость затрагивает не только браузер Safari, но и любые приложения, использующие WebKit для рендеринга HTML (почтовые клиенты, встроенные браузеры в мессенджерах и т.д.).

Как исправить

Основным способом устранения является установка официальных обновлений безопасности от Apple. Исправление реализовано путем улучшения проверок границ при обработке данных.

Для iOS и iPadOS: Обновите устройства до версий iOS 18.3 / iPadOS 18.3 или iOS 17.7.4 (для старых устройств).

softwareupdate --install --all

(Примечание: На мобильных устройствах обновление выполняется через Настройки -> Основные -> Обновление ПО)

Для macOS: Обновите систему до версий macOS Sequoia 15.3, macOS Sonoma 14.7.3 или macOS Ventura 13.7.3.

softwareupdate -i -a

Для Safari (на старых версиях macOS): Убедитесь, что установлена версия Safari 18.3.

Для систем управления парком устройств (MDM): Принудительно отправьте команду на обновление ОС для всех корпоративных узлов.

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать векторы атаки:

  1. Режим Lockdown Mode (Строгий режим): Активируйте режим повышенной безопасности на критически важных устройствах Apple. Это отключает ряд сложных веб-технологий в WebKit, которые часто используются для эксплуатации подобных уязвимостей.

  2. Ограничение использования сторонних браузеров: На iOS все браузеры (Chrome, Firefox) обязаны использовать WebKit, поэтому смена браузера не защитит. На macOS временно используйте браузеры на движке Chromium (Chrome, Edge) или Gecko (Firefox), так как они не подвержены данной конкретной уязвимости в WebKit.

  3. Контентная фильтрация: Заблокируйте доступ к подозрительным и неизвестным доменам на уровне корпоративного Proxy или DNS-фильтра (например, Cisco Umbrella или NextDNS), чтобы снизить риск перехода по вредоносным ссылкам.

  4. Изоляция почтового трафика: Отключите автоматическую загрузку удаленных изображений и предварительный просмотр ссылок в почтовых клиентах, использующих системный WebKit.