CVE-2025-43200

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.5%

Дата обнаружения

2025-06-16

Официальное описание

Apple iOS, iPadOS, macOS, watchOS, and visionOS, contain an unspecified vulnerability when processing a maliciously crafted photo or video shared via an iCloud Link.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-43200 представляет собой критическую уязвимость в механизмах обработки медиафайлов (фото и видео) в операционных системах Apple. Проблема возникает при попытке системы обработать специально сформированный контент, передаваемый через общие ссылки iCloud (iCloud Links).

Уязвимость затрагивает системные библиотеки парсинга метаданных или рендеринга контента. При открытии или предварительном просмотре вредоносной ссылки злоумышленник может вызвать состояние отказа в обслуживании (DoS) или, в худшем сценарии, добиться произвольного выполнения кода (RCE) в контексте текущего пользователя. Основной вектор атаки — социальная инженерия через мессенджеры, почту или социальные сети.

Как исправить

Единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, которые исправляют логику обработки входящих медиаданных.

Для iOS и iPadOS: Перейдите в Настройки -> Основные -> Обновление ПО и установите доступную версию (iOS 18.3 / 17.7.4 или новее).

Для macOS: Откройте Системные настройки -> Основные -> Обновление ПО и примените патчи для macOS Sequoia, Sonoma или Ventura.

Для проверки версии через терминал (macOS):

sw_vers

Для принудительного поиска обновлений через терминал (macOS):

softwareupdate -l

Для установки всех доступных обновлений (macOS):

softwareupdate -iaR

Временные меры

Если немедленное обновление ОС невозможно, необходимо минимизировать поверхность атаки следующими действиями:

  1. Ограничение приема контента: Настройте AirDrop в режим «Только для контактов» или «Прием выключен», чтобы исключить получение вредоносных ссылок от неизвестных лиц.

  2. Отключение автоматического предпросмотра: В приложении «Сообщения» (Messages) старайтесь не переходить по подозрительным ссылкам icloud.com/photos/..., полученным от неавторизованных отправителей.

  3. Использование Lockdown Mode (Режим блокировки): Для пользователей с высоким риском атаки рекомендуется включить режим повышенной безопасности, который блокирует большинство сложных типов вложений и предпросмотр ссылок. Путь: Настройки -> Конфиденциальность и безопасность -> Режим блокировки.

  4. Проверка конфигурации MDM (для корпоративных устройств): Администраторам рекомендуется временно ограничить использование сервиса iCloud Photo Sharing через профили конфигурации до завершения цикла патч-менеджмента.