Menu dostępności

Apple łata pierwszy zero-day w 2025 roku

Zaczynamy odliczanie! Apple łata pierwszy zero-day w 2025 roku

Tytuł trochę prowokacyjny. Przecież nie będziemy liczyć wszystkich zero-dayów naszego ulubionego producenta spod znaku nadgryzionego jabłka. Niemniej bez satysfakcji informujemy, że w poniedziałek Apple ogłosiło poprawki dla dziesiątek luk w zabezpieczeniach swoich produktów mobilnych i stacjonarnych, w tym luki w systemie iOS wykorzystywanej w atakach. Jest to podatność typu zero-day.

Błąd został sklasyfikowany pod numerem CVE-2025-24085 i opisany jako problem typu use-after-free w komponencie CoreMedia. Może zostać wykorzystany przez złośliwe aplikacje w celu podniesienia uprawnień.

„Firma Apple jest świadoma, że problem ten mógł zostać aktywnie wykorzystany w wersjach systemu iOS sprzed wersji iOS 17.2” – potwierdza gigant technologiczny w swoim komunikacie.

Apple twierdzi, że lukę w zabezpieczeniach rozwiązano dzięki ulepszonemu zarządzaniu pamięcią, ale nie podaje szczegółowych informacji na temat jej wykorzystania. Nie informuje również o scenariuszach wykorzystania podatności na swoich platformach. Doprecyzowując, poprawki zostały udostępnione dla systemów macOS Sequoia, tvOS, visionOS i watchOS.

Wraz z poniedziałkowymi komunikatami bezpieczeństwa wydano iOS 18.3 i iPadOS 18.3 z poprawkami dla CVE-2025-24085 i 28 innych błędów, które mogą prowadzić do ominięcia uwierzytelniania, odmowy usługi (DoS), wykonania dowolnego kodu, eskalacji uprawnień, pominięcia wymogu odcisku palca użytkownika, modyfikacji plików systemowych, podszywania się, ujawniania informacji i wstrzykiwania poleceń.

MacOS Sequoia 15.3 został wydany z poprawkami dla CVE-2025-24085 i 60 innych problemów. Apple ogłosiło również wydanie macOS Sonoma 14.7.3 i macOS Ventura 13.7.3 z poprawkami dla odpowiednio ponad 40 i 30 luk w zabezpieczeniach.

W poniedziałek Apple wydało iPadOS 17.7.4 z 17 poprawkami, tvOS 18.3 i watchOS 11.3 z 18 poprawkami oraz visionOS 2.3 z 21 poprawkami.

Ponadto producent wprowadził Safari 18.3 z poprawkami dla siedmiu luk, które mogą prowadzić do ominięcia uwierzytelniania rozszerzeń przeglądarki, podszywania się pod interfejs użytkownika lub pod pasek adresu, pominięcia wymogu odcisku palca użytkownika, DoS, nieoczekiwanego zawieszenia procesu i wstrzyknięcia polecenia. Użytkownikom jak zwykle zaleca się jak najszybsze zastosowanie dostępnych poprawek. Dodatkowe informacje można znaleźć na stronie Apple z wersjami zabezpieczeń.

Użytkownicy, którzy nie aktualizują starszych wersji iOS, są narażeni na wykorzystanie luk, w tym nieautoryzowany dostęp do danych, straty finansowe i naruszenie prywatności. To poważne podatności. Mogą umożliwić atakującym wykonanie dowolnego kodu, dać dostęp do poufnych lub tajnych informacji oraz naruszyć bezpieczeństwo danych osobowych i korporacyjnych.

Popularne

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie

Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie

Microsoft ujawnił nową technikę cyberszpiegostwa, stosowaną przez powiązaną z FSB grupę Turla (znaną również jako Secret Blizzard, Venomous Bear, WRAITH czy ATG26). Od 2024 r. jej członkowie wykorzystuj...