CVE-2025-31200
Apple Multiple Products
2025-04-17
Apple iOS, iPadOS, macOS, and other Apple products contain a memory corruption vulnerability that allows for code execution when processing an audio stream in a maliciously crafted media file.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-31200 представляет собой критическую уязвимость типа Memory Corruption (повреждение памяти) в движке обработки медиафайлов Apple. Проблема возникает при парсинге специально сформированных аудиопотоков.
Злоумышленник может создать вредоносный аудиофайл (например, .mp4, .m4a или встроенный в веб-страницу поток), который при воспроизведении вызывает переполнение буфера или ошибку обращения к памяти. Это позволяет атакующему выполнить произвольный код (RCE) в контексте привилегий пользователя, что может привести к полной компрометации устройства, краже данных или установке шпионского ПО без взаимодействия с пользователем (Zero-click потенциал).
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Исправления включены в следующие версии ОС (и выше): * iOS 18.3 / iPadOS 18.3 * iOS 17.7.4 / iPadOS 17.7.4 (для старых устройств) * macOS Sequoia 15.3 * macOS Sonoma 14.7.3 * macOS Ventura 13.7.3 * watchOS 11.3 * tvOS 18.3
Для iOS / iPadOS: Перейдите в Настройки > Основные > Обновление ПО и установите доступный патч.
Для macOS:
softwareupdate -i -a
Для проверки текущей версии ОС в macOS:
sw_vers
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки:
- Режим блокировки (Lockdown Mode): Активируйте Lockdown Mode на критически важных устройствах. Это отключает сложную обработку медиафайлов и ограничивает выполнение скриптов в браузере.
-
Настройки > Конфиденциальность и безопасность > Режим блокировки > Включить.
-
Ограничение автоматической загрузки медиа: Отключите автоматическую загрузку и предпросмотр в мессенджерах (Telegram, WhatsApp, iMessage), так как они используют системные библиотеки для рендеринга аудио/видео.
-
Использование контентных фильтров: На уровне MDM или корпоративного прокси заблокируйте загрузку файлов с подозрительных ресурсов и ограничьте доступ к непроверенным мультимедийным сайтам.
-
Проверка через терминал (для администраторов macOS): Для удаленной проверки парка устройств на наличие уязвимых версий используйте команду:
system_profiler SPSoftwareDataType