Apple a lansat o serie de actualizări de securitate pentru mai multe dispozitive, inclusiv pentru o vulnerabilitate zero-day activ exploatată pe iOS.
Apple a anunțat:
„O aplicație malițioasă ar putea avea posibilitatea de a ridica privilegii. Apple este conștientă de un raport conform căruia această problemă ar fi putut fi exploatată activ pe versiunile iOS anterioare iOS 17.2.”
Dispozitivele afectate sunt:
- iPhone XS și modelele ulterioare
- iPad Pro 13-inch, iPad Pro 12.9-inch din a 3-a generație și modelele ulterioare, iPad Pro 11-inch din prima generație și modelele ulterioare, iPad Air din a 3-a generație și modelele ulterioare, iPad 7 și modelele ulterioare, iPad mini din a 5-a generație și modelele ulterioare
- macOS Sequoia
- Apple Watch Series 6 și modelele ulterioare
- Toate modelele Apple TV HD și Apple TV 4K
Dacă folosiți oricare dintre aceste dispozitive, ar trebui să instalați actualizările cât mai curând posibil. Pentru a verifica dacă utilizați cea mai recentă versiune de software, accesați Setări (sau Setări sistem) > General > Actualizare software. Este de asemenea recomandat să activați Actualizările automate, dacă nu le-ați activat deja, opțiune disponibilă pe aceeași pagină.
Detalii tehnice despre vulnerabilitatea zero-day
Vulnerabilitatea zero-day remediată în această actualizare este identificată cu CVE-2025-24085. Aceasta este descrisă ca o problemă de tipul „use after free” (UAF) în cadrul Core Media al Apple, care ar permite unui atacator să ridice privilegii.
Cadrul Core Media gestionează aplicațiile multimedia precum fotografii, videoclipuri și aplicații de comunicare în timp real. UAF este un tip de vulnerabilitate care apare din utilizarea incorectă a memoriei dinamice în timpul funcționării unui program. Dacă, după eliberarea unei locații de memorie, un program nu șterge pointerul către acea locație, un atacator poate folosi această eroare pentru a manipula programul. Referirea la memorie după ce a fost eliberată poate determina un program să se oprească, să utilizeze valori neașteptate sau să execute cod. În acest caz, exploatarea cu succes ar putea oferi unei aplicații malițioase privilegii pe dispozitivul afectat pe care nu ar trebui să le aibă.f