CVE-2025-43520
Apple Multiple Products
2026-03-20
Apple watchOS, iOS, iPadOS, macOS, visionOS, tvOS, and iPadOS contain a classic buffer overflow vulnerability which could allow a malicious application to cause unexpected system termination or write kernel memory.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-43520 представляет собой критическую уязвимость типа «классическое переполнение буфера» (Classic Buffer Overflow) в ядре операционных систем Apple. Проблема вызвана недостаточной проверкой границ данных при их обработке компонентами ядра.
Эксплуатация данной уязвимости вредоносным приложением позволяет: * Вызвать аварийное завершение работы системы (Kernel Panic/DoS). * Осуществить несанкционированную запись в память ядра. * Потенциально выполнить произвольный код с привилегиями ядра, что ведет к полному компрометации устройства и обходу механизмов песочницы (sandbox).
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Исправление включает в себя улучшенную проверку границ (bounds checking) для предотвращения переполнения буфера.
Необходимо обновить устройства до следующих версий (или более новых): * iOS 18.2 / iPadOS 18.2 * macOS Sequoia 15.2 * watchOS 11.2 * tvOS 18.2 * visionOS 2.2
Для macOS (через терминал):
softwareupdate -i -a
Для iOS/iPadOS/watchOS/tvOS: Перейдите в «Настройки» -> «Основные» -> «Обновление ПО» и установите доступный патч.
Временные меры
Если немедленное обновление невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:
-
Ограничение установки ПО: Устанавливайте приложения только из официального App Store. Избегайте использования корпоративных профилей для установки софта из сторонних источников и не используйте механизмы Sideloading.
-
Принцип минимальных привилегий: Удалите неиспользуемые приложения и ограничьте разрешения для установленных программ, особенно те, которые запрашивают доступ к системным функциям.
-
Использование режима Lockdown Mode (для критически важных узлов): Включение «Режима блокировки» на iOS и macOS значительно сокращает поверхность атаки на ядро, отключая ряд сложных функций системы.
-
Мониторинг (для корпоративных MDM): Используйте MDM-решения для принудительной проверки версии ОС на устройствах сотрудников и блокировки доступа к корпоративным ресурсам для устройств с версией ниже исправленной.
Проверить текущую версию системы в macOS можно командой:
sw_vers