Apple виправляє нульовий день ImageIO (CVE‑2025‑43300): виконання коду з зображень, попередження для крипто w...

Надзвичайні оновлення для iOS, iPadOS та macOS: уразливість у ImageIO дозволяє віддалене виконання коду лише шляхом обробки зображення.

Apple випустила iOS/iPadOS 18.6.2 та оновлення для macOS, підтверджуючи експлойти в диких умовах. Вплив на безпеку користувачів є значним, особливо для тих, хто управляє криптовалютними гаманцями.

Аналітики галузі, з якими ми співпрацюємо, спостерігають, що декодування вразливостей, таких як ті, що в ImageIO, часто використовується в цілеспрямованих кампаніях проти користувачів з високою вартістю (, наприклад, операторів портфелів, журналістів, менеджерів ).

Згідно з даними, зібраними з офіційних джерел безпеки та технічних звітів, оновлених станом на 25 серпня 2025 року, публічна інформація залишається обмеженою, і повні IOCs не були надані.

Що ми знаємо на даний момент (недавно)

Вразливість, каталогізована як CVE‑2025‑43300, впливає на фреймворк ImageIO, який обробляє декодування численних графічних форматів на iPhone, iPad та Mac.

У бюлетені безпеки для iOS/iPadOS 18.6.2 (, випущеному 21 серпня 2025), Apple зазначає, що недолік був виправлено і що "вона обізнана про повідомлення про активні експлойти".

Незалежний аналіз компанії Qualys опублікував перші технічні деталі 21 серпня 2025 року, оцінюючи критичність як високу. Цікавим аспектом є широта площі атаки.

У підсумку: корективні оновлення були випущені 21 серпня 2025 року; розслідування тривають, і ланцюг експлуатації може бути ініційований шляхом парсингу файлу зображення в сценаріях нульового або майже нульового кліку.

Як працює атака

Виявлена вразливість є переповненням буфера запису в ImageIO. Спеціально створене зображення може пошкодити пам'ять та бути використане для виконання довільного коду з привілеями процесу, що його обробляє. Точний вектор ще не був публічно описаний, але найбільш вірогідні варіанти включають:

попередні перегляди та автоматичне декодування зображень у iMessage та в інших додатках для обміну повідомленнями;

рендеринг зображень у Safari та у движку WebKit;

перегляд файлів (Швидкий перегляд), Галерея фотографій та сповіщення з мультимедійним контентом.

Це робить атаку потенційно нульовою взаємодією, рідкісною і, слід зазначити, небезпечною комбінацією на мобільних платформах.

Чому криптогаманці особливо піддаються ризику

Зловмисники часто зосереджуються на поведінці користувачів. Скриншоти seed-фраз, приватних ключів або QR-кодів, збережених у галереї, можна витягти за допомогою OCR та інструментів розпізнавання.

Якщо експлуатація дозволяє доступ до локальних даних або обходить дозволи, перехід від пристрою до коштів може бути дуже швидким. У цьому контексті елементи, що збільшують ризик, це:

зберігання відновлювальних фраз у фотографіях або записках з зображеннями;

додаток з розширеним доступом до галереї;

буфер обміну, який зберігає ключі та насіння довше, ніж це необхідно.

Технічні дані коротко

CVE: CVE-2025-43300

Компонент: ImageIO (декодування зображень)

Тип помилки: запис за межами меж (пошкодження пам'яті)

Вплив: виконання довільного коду потенційно без взаємодії

Платформи, що беруть участь: iOS, iPadOS, macOS

Вірні версії: iOS/iPadOS 18.6.2; оновлення для macOS у розподілі (Apple Support)

Статус експлуатації: експлуатовано в цільових атаках (, підтверджено Apple в бюлетені від 21 серпня 2025)

Критичність: висока згідно з аналізом Qualys (, опублікованим 21 серпня 2025)

Як зрозуміти, чи ви були вражені

На даний момент немає конкретних публічних індикаторів компрометації (IOC) для CVE‑2025‑43300. Проте деякі обережні сигнали та перевірки включають:

аномальні або повторювані збої процесів Повідомлення, Safari, Фотографії або перегляду;

запити на доступ до фотографій з додатків, які зазвичай не повинні їх потребувати;

незвичайна мережна активність з галерей абоMessaging додатків, коли вони неактивні;

наявність невідомих профілів конфігурації в Налаштування > Загальні > VPN та управління пристроями;

перевірте журнали діагностики в Налаштування > Конфіденційність та безпека > Аналіз та покращення > Аналітичні дані, шукаючи збої, пов'язані з ImageIO.

У відсутності публічних ІОК пріоритетом залишається встановлення оновлень і зменшення впливу на чутливі дані. Слід зазначити, що ізольованих підказок недостатньо, щоб підтвердити компрометацію.

Пріоритетні заходи ( Основні дії)

Встановіть оновлення безпеки: Apple вказує на iOS/iPadOS 18.6.2 та оновлення для macOS як на виправлення для CVE‑2025‑43300. Дивіться практичний посібник з оновлення пристрою: Як оновити iOS/iPadOS.

Обмежте доступ до Фото: надайте додаткам лише доступ до "Вибраних Фото" та відкличте непотрібні дозволи.

Видаліть насіння та ключі з зображень: видаліть скріншоти відновлювальних фраз, ключів або QR-кодів з фотогалереї; бажано використовувати офлайн-підтримку або рішення, задокументовані в нашому посібнику з холодного зберігання (Холодний гаманець: практичний посібник).

Використовуйте холодне зберігання для значних сум: зберігання приватних ключів поза підключеними пристроями зменшує вплив потенційних компрометацій.

Керуйте буфером обміну: уникайте копіювання насіння/ключів, часто очищайте буфер обміну та вимикайте універсальне вставлення, якщо це не потрібно.

Контекст та наслідки для користувачів Apple

У останні місяці було виправлено кілька уразливостей нульового дня на iOS та macOS. Навіть коли виправлення з'являється швидко, часи розповсюдження та встановлення відкривають вікно ризику.

Для тих, хто охороняє цифрові активи, найрозумнішим підходом є поєднання своєчасних оновлень з практиками мінімізації даних та сегрегації ключів. У цьому контексті управління доступом залишається центральним.

Швидкі запитання та відповіді

Коли зручно встановити оновлення?

Як тільки буде доступно для вашого пристрою. Apple повідомляє про активні експлойти (бюлетень від 21 серпня 2025), тому патч є одним із поточних пріоритетів безпеки.

Чи достатнє оновлення для захисту гаманців?

Суттєво знижує ризик, пов'язаний з CVE‑2025‑43300, але захист коштів також вимагає видалення насіння/ключів з фотопотоку, більш обмежувальних дозволів для додатків і, для значних сум, використання холодного гаманця.

Які пристрої підлягають впливу?

Усі пристрої Apple, які обробляють зображення через ImageIO: iPhone та iPad (iOS/iPadOS) та Mac (macOS). Перевірте в Налаштування > Оновлення ПЗ на наявність останньої версії.

Джерела та інсайти

Apple – Вміст безпеки iOS 18.6.2 та iPadOS 18.6.2 (бюлетень від 21 серпня 2025 року; примітка про експлуатацію в дикій природі)

Qualys ThreatPROTECT – Технічний аналіз CVE‑2025‑43300 (, опублікований 21 серпня 2025)

NVD (Національна база вразливостей) – CVE‑2025‑43300

MITRE – CVE‑2025‑43300

Редакційна примітка: наразі бюлетень Apple не публічно відображає офіційний рахунок CVSS або конкретні номери збірок macOS для всіх варіантів; детальні IOCs або імена дослідників, які повідомили про вразливість, не були опубліковані. Ми оновимо цей розділ, як тільки з'являться нові офіційні публікації (остання перевірка контенту: 25 серпня 2025).

ZERO-3.86%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити