CVE-2025-43529

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.2%

Дата обнаружения

2025-12-15

Официальное описание

Apple iOS, iPadOS, macOS, and other Apple products contain a use-after-free vulnerability in WebKit. Processing maliciously crafted web content may lead to memory corruption. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2025-43529 представляет собой ошибку класса Use-After-Free (использование памяти после ее освобождения) в браузерном движке WebKit. Проблема возникает при обработке специально сформированного вредоносного веб-контента (например, HTML-страниц или скриптов). Успешная эксплуатация приводит к повреждению памяти, что позволяет злоумышленнику выполнить произвольный код (RCE) в контексте уязвимого процесса или вызвать аварийное завершение работы приложения (DoS). Уязвимости подвержены операционные системы Apple (iOS, iPadOS, macOS), браузер Safari, а также любые сторонние приложения и почтовые клиенты, использующие WebKit для рендеринга HTML-контента (например, компоненты WKWebView).

Как исправить

Единственным гарантированным способом устранения уязвимости является установка официальных патчей безопасности от вендора. Обновите мобильные устройства до последних версий iOS и iPadOS через системные настройки или корпоративные системы MDM. Обновите операционную систему macOS и браузер Safari до актуальных версий. Для принудительного поиска и установки всех доступных обновлений на macOS (включая Safari и патчи безопасности) используйте следующую команду:

softwareupdate --install --all --restart

Для проверки текущей версии операционной системы и номера сборки на macOS выполните:

sw_vers

Разработчикам стороннего ПО, интегрирующего WebKit, следует уведомить своих пользователей о необходимости срочного обновления операционных систем, так как движок обновляется на уровне ОС.

Временные меры

Если немедленная установка патчей невозможна, внедрите следующие компенсирующие контроли для минимизации поверхности атаки: Активируйте «Режим блокировки» (Lockdown Mode) на устройствах iOS, iPadOS и macOS для критически важных пользователей. Это отключит JIT-компиляцию JavaScript и другие сложные функции WebKit, что ломает цепочки эксплуатации большинства подобных уязвимостей. Отключите выполнение JavaScript в настройках Safari (Настройки -> Safari -> Дополнения -> JavaScript), если это не нарушает критичные бизнес-процессы. Используйте на macOS альтернативные веб-браузеры, не использующие движок WebKit (например, Google Chrome или Mozilla Firefox). Настройте корпоративные средства фильтрации трафика (SWG, DNS-фильтры, прокси) на жесткую блокировку неизвестных и недоверенных доменов. Усильте мониторинг в EDR-системах за аномальной активностью процессов Safari, WebKit.WebContent и других приложений, использующих встроенные браузерные компоненты (например, запуск подозрительных дочерних процессов или сетевые соединения с нестандартными портами).