CVE-2025-43300
Apple iOS, iPadOS, and macOS
2025-08-21
Apple iOS, iPadOS, and macOS contain an out-of-bounds write vulnerability in the Image I/O framework.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-43300 представляет собой ошибку записи за пределами выделенного буфера памяти (Out-of-bounds write) во встроенном фреймворке Apple Image I/O. Этот компонент отвечает за чтение, запись и обработку данных изображений в операционных системах Apple.
- Вектор атаки: Злоумышленнику достаточно заставить жертву обработать специально созданное вредоносное изображение. Это может произойти автоматически при получении сообщения в iMessage, открытии письма в Apple Mail, просмотре веб-страницы в Safari или при использовании любого стороннего приложения, использующего системный фреймворк Image I/O.
- Последствия: Успешная эксплуатация приводит к повреждению памяти. Это позволяет злоумышленнику выполнить произвольный код (RCE/ACE) в контексте уязвимого процесса или вызвать отказ в обслуживании (сбой приложения/системы).
- Уровень угрозы: Критический, так как уязвимости в обработчиках медиафайлов часто используются в цепочках эксплойтов нулевого клика (zero-click) для доставки шпионского ПО.
Как исправить
Единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple для iOS, iPadOS и macOS.
Для корпоративной среды (MDM):
* Инициируйте принудительное обновление парка устройств через вашу систему Mobile Device Management (Jamf, Kandji, Intune и др.), отправив команду ScheduleOSUpdate.
Для macOS (через терминал): * Проверьте наличие доступных обновлений:
softwareupdate -l
- Запустите установку всех доступных обновлений:
softwareupdate -i -a
Для iOS / iPadOS (вручную для пользователей): * Перейдите в «Настройки» (Settings). * Выберите «Основные» (General). * Нажмите «Обновление ПО» (Software Update). * Загрузите и установите актуальную версию ОС.
Для macOS (вручную для пользователей): * Откройте «Системные настройки» (System Settings). * Перейдите в раздел «Основные» (General). * Выберите «Обновление ПО» (Software Update) и установите патч.
Временные меры
Если немедленная установка обновлений невозможна, примените следующие компенсирующие меры для снижения риска эксплуатации:
- Активация режима блокировки (Lockdown Mode): Для пользователей с высоким профилем риска (руководство, ключевые инженеры) включите Lockdown Mode. Этот режим строго ограничивает обработку сложных медиаформатов и отключает предпросмотр вложений в сообщениях.
- Отключение автоматической загрузки изображений в Mail: В настройках почтового клиента снимите галочку с пункта «Загружать удаленный контент» (Load remote content), чтобы предотвратить автоматический парсинг изображений при открытии писем.
- Фильтрация на уровне шлюза (Secure Email Gateway / Web Proxy): Настройте корпоративные средства защиты на блокировку подозрительных или нестандартных форматов изображений, а также файлов с аномальной структурой заголовков.
- Мониторинг EDR: Настройте правила обнаружения в вашей EDR-системе на выявление аномальной активности дочерних процессов (например, запуск
sh,bashили сетевых соединений) от стандартных приложений, таких какMessages,Mail,SafariиPreview.