
Apple хвастается «устранением» дыр нулевого дня. А почему они там вообще были?
Две бреши в WebKit, через которые могла уплыть ваша безопасность. Компания залатала дыры — время срочного обновления.
Основные идеи
Мнение автора
Я тут разбирался с этими угрозами. Речь о двух уязвимостях нулевого дня прямо в WebKit — это ж движок, на котором весь Safari и браузеры на айфонах работают. Одна дыра — RCE, то есть можно удаленно свой код запустить, а вторая — с памятью проблемы. Их уже использовали в целевой шпионской атаке. Поставьте последние обновления! Это самый быстрый и надежный способ закрыть эти дыры.
Ой, ребята, новости с фронта кибербезопасности! Apple отчиталась, что закрыла две опаснейшие дыры нулевого дня. А знаете, где их нашли? В движке WebKit, на котором работают Safari и вообще все браузеры на айфонах и айпадах. Представляете масштаб?
Эти уязвимости — одна позволяла удаленно запускать свой код (RCE), а вторая была связана с повреждением памяти — уже кто-то успешно использовал. И не просто так, а в одной «дико сложной» атаке. Судя по всему, это была целенаправленная шпионская фишка против какого-нибудь большого начальства.
Короче, Apple выпустила срочный патч, чтобы всё это починить. Так что если вы юзер яблочной экосистемы — бегом проверяйте обновления! Это не просто какая-то мелкая фикся, а вот прям критически важный апдейт. Ну, вы поняли, лучше не залипать и поставить его по-быстрому.
Исправления применены
Две ошибки WebKit теперь отслеживаются как CVE-2025-43529 и CVE-2025-14174.
«Apple известно о сообщении, в котором говорится, что эта уязвимость могла быть использована в ходе чрезвычайно сложной атаки на конкретных пользователей в версиях iOS до iOS 26», — говорится в бюллетене Apple по безопасности.
Интересно, что обе уязвимости были обнаружены Google Группой анализа угроз (TAG) (Apple также приписала себе обнаружение второй уязвимости) — специализированным подразделением Google по кибербезопасности arm, которое отслеживает и контролирует в основном спонсируемые государством субъекты угроз.
Любопытно также, что в то же время Google исправила ошибку с тем же идентификатором — CVE-2025-14174 — в Chrome. Это говорит о том, что две компании работали сообща над снижением риска, что неудивительно, но всё же не так распространено и может указывать на то, что уязвимость была довольно серьёзной.
К устройствам, подверженным этим уязвимостям в WebKit, относятся iPhone 11 и более поздние модели, iPad Pro 12,9 дюйма (3-го поколения и новее), iPad Pro 11 дюймов (1-го поколения и новее), iPad Air (3-го поколения и новее), iPad (8-го поколения и новее) и iPad mini (5-го поколения и новее).
Проблема была устранена в OS 26.2 и iPadOS 26.2, iOS 18.7.3 и iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 и Safari 26.2.
Хотя вероятность того, что обычные пользователи станут жертвами уязвимостей в WebKit, невелика, обе компании всё же рекомендуют как можно скорее установить исправление.










