Ваш iPhone может больше, чем вы думали: например, выполнять чужой код из-за ошибки в памяти

leer en español

Ваш iPhone может больше, чем вы думали: например, выполнять чужой код из-за ошибки в памяти

В защите Apple и популярных серверов нашли еще пять удобных входов.

image

В списке уязвимостей, которые уже используют хакеры, снова пополнение. Американское Агентство по кибербезопасности и защите инфраструктуры (CISA) добавило сразу пять новых проблем в каталог активно эксплуатируемых уязвимостей. Все бреши уже применяют в атаках, причём часть из них задействовали в сложных цепочках взлома, в том числе в атаках на устройства Apple.

Одна из них, CVE-2025-31277, связана с обработкой веб-контента в продуктах Apple. Специально подготовленная страница может повредить память устройства и привести к выполнению произвольного кода. Уязвимость закрыли обновлениями iOS, macOS и других систем, но на старых версиях она остаётся опасной.

CVE-2025-43510 затрагивает механизм синхронизации в системе Apple. Ошибка позволяет манипулировать памятью и использовать уязвимость как часть цепочки атаки с выходом из изоляции процессов. CVE-2025-43520 тоже связана с повреждением памяти в ядре и может привести к сбою системы или выполнению произвольных операций.

Отдельно выделяется CVE-2025-32432 в Craft CMS. Уязвимость позволяет удалённому злоумышленнику без авторизации выполнить произвольный код на сервере. Достаточно отправить специально сформированный запрос, и система выполнит вредоносные команды. Проблема получила максимальную оценку опасности – 10 баллов.

Похожая ситуация с CVE-2025-54068 в Laravel Livewire. Ошибка в обработке компонентов позволяет атакующему выполнить команды на сервере без входа в систему. В некоторых сценариях достаточно отправить подготовленный запрос к приложению.

Подобные уязвимости давно стали удобной точкой входа для атак. Через них захватывают серверы, крадут данные и закрепляются в инфраструктуре. Именно такие случаи и попадают в каталог KEV. Директива BOD 22-01 обязывает федеральные ведомства США закрывать такие уязвимости в установленные сроки. Формально требование касается только государственных структур, но агентство рекомендует всем компаниям ориентироваться на этот список и устранять подобные проблемы как можно быстрее.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS