CVE-2025-43520

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.5%

Дата обнаружения

2026-03-20

Официальное описание

Apple watchOS, iOS, iPadOS, macOS, visionOS, tvOS, and iPadOS contain a classic buffer overflow vulnerability which could allow a malicious application to cause unexpected system termination or write kernel memory.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-43520 представляет собой критическую уязвимость типа «классическое переполнение буфера» (Classic Buffer Overflow) в ядре операционных систем Apple. Проблема вызвана недостаточной проверкой границ данных при их обработке компонентами ядра.

Эксплуатация данной уязвимости вредоносным приложением позволяет: * Вызвать аварийное завершение работы системы (Kernel Panic/DoS). * Осуществить несанкционированную запись в память ядра. * Потенциально выполнить произвольный код с привилегиями ядра, что ведет к полному компрометации устройства и обходу механизмов песочницы (sandbox).

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Исправление включает в себя улучшенную проверку границ (bounds checking) для предотвращения переполнения буфера.

Необходимо обновить устройства до следующих версий (или более новых): * iOS 18.2 / iPadOS 18.2 * macOS Sequoia 15.2 * watchOS 11.2 * tvOS 18.2 * visionOS 2.2

Для macOS (через терминал):

softwareupdate -i -a

Для iOS/iPadOS/watchOS/tvOS: Перейдите в «Настройки» -> «Основные» -> «Обновление ПО» и установите доступный патч.

Временные меры

Если немедленное обновление невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:

  1. Ограничение установки ПО: Устанавливайте приложения только из официального App Store. Избегайте использования корпоративных профилей для установки софта из сторонних источников и не используйте механизмы Sideloading.

  2. Принцип минимальных привилегий: Удалите неиспользуемые приложения и ограничьте разрешения для установленных программ, особенно те, которые запрашивают доступ к системным функциям.

  3. Использование режима Lockdown Mode (для критически важных узлов): Включение «Режима блокировки» на iOS и macOS значительно сокращает поверхность атаки на ядро, отключая ряд сложных функций системы.

  4. Мониторинг (для корпоративных MDM): Используйте MDM-решения для принудительной проверки версии ОС на устройствах сотрудников и блокировки доступа к корпоративным ресурсам для устройств с версией ниже исправленной.

Проверить текущую версию системы в macOS можно командой:

sw_vers