CVE-2025-31200

Apple Multiple Products

ВЕРОЯТНОСТЬ 2.1%

Дата обнаружения

2025-04-17

Официальное описание

Apple iOS, iPadOS, macOS, and other Apple products contain a memory corruption vulnerability that allows for code execution when processing an audio stream in a maliciously crafted media file.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-31200 представляет собой критическую уязвимость типа Memory Corruption (повреждение памяти) в движке обработки медиафайлов Apple. Проблема возникает при парсинге специально сформированных аудиопотоков.

Злоумышленник может создать вредоносный аудиофайл (например, .mp4, .m4a или встроенный в веб-страницу поток), который при воспроизведении вызывает переполнение буфера или ошибку обращения к памяти. Это позволяет атакующему выполнить произвольный код (RCE) в контексте привилегий пользователя, что может привести к полной компрометации устройства, краже данных или установке шпионского ПО без взаимодействия с пользователем (Zero-click потенциал).

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Исправления включены в следующие версии ОС (и выше): * iOS 18.3 / iPadOS 18.3 * iOS 17.7.4 / iPadOS 17.7.4 (для старых устройств) * macOS Sequoia 15.3 * macOS Sonoma 14.7.3 * macOS Ventura 13.7.3 * watchOS 11.3 * tvOS 18.3

Для iOS / iPadOS: Перейдите в Настройки > Основные > Обновление ПО и установите доступный патч.

Для macOS:

softwareupdate -i -a

Для проверки текущей версии ОС в macOS:

sw_vers

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки:

  1. Режим блокировки (Lockdown Mode): Активируйте Lockdown Mode на критически важных устройствах. Это отключает сложную обработку медиафайлов и ограничивает выполнение скриптов в браузере.
  2. Настройки > Конфиденциальность и безопасность > Режим блокировки > Включить.

  3. Ограничение автоматической загрузки медиа: Отключите автоматическую загрузку и предпросмотр в мессенджерах (Telegram, WhatsApp, iMessage), так как они используют системные библиотеки для рендеринга аудио/видео.

  4. Использование контентных фильтров: На уровне MDM или корпоративного прокси заблокируйте загрузку файлов с подозрительных ресурсов и ограничьте доступ к непроверенным мультимедийным сайтам.

  5. Проверка через терминал (для администраторов macOS): Для удаленной проверки парка устройств на наличие уязвимых версий используйте команду:

system_profiler SPSoftwareDataType