Новости Ваш iPhone может больше, чем вы думали: например, выполнять чужой код из-за ошибки в памяти

NewsMaker

I'm just a script
Премиум
25,367
46
8 Ноя 2022
В защите Apple и популярных серверов нашли еще пять удобных входов.


3w6roa50zhzrq4gujlbixyjsiuu8f9fc.jpg

В списке уязвимостей, которые уже используют хакеры, снова пополнение. Американское Агентство по кибербезопасности и защите инфраструктуры (CISA) добавило сразу пять новых проблем в каталог активно эксплуатируемых уязвимостей. Все бреши уже применяют в атаках, причём часть из них задействовали в сложных цепочках взлома, в том числе в атаках на устройства Apple .

Одна из них, CVE-2025-31277 , связана с обработкой веб-контента в продуктах Apple. Специально подготовленная страница может повредить память устройства и привести к выполнению произвольного кода. Уязвимость закрыли обновлениями iOS, macOS и других систем, но на старых версиях она остаётся опасной.

CVE-2025-43510 затрагивает механизм синхронизации в системе Apple. Ошибка позволяет манипулировать памятью и использовать уязвимость как часть цепочки атаки с выходом из изоляции процессов. CVE-2025-43520 тоже связана с повреждением памяти в ядре и может привести к сбою системы или выполнению произвольных операций.

Отдельно выделяется CVE-2025-32432 в Craft CMS. Уязвимость позволяет удалённому злоумышленнику без авторизации выполнить произвольный код на сервере. Достаточно отправить специально сформированный запрос, и система выполнит вредоносные команды. Проблема получила максимальную оценку опасности – 10 баллов.

Похожая ситуация с CVE-2025-54068 в Laravel Livewire. Ошибка в обработке компонентов позволяет атакующему выполнить команды на сервере без входа в систему. В некоторых сценариях достаточно отправить подготовленный запрос к приложению.

Подобные уязвимости давно стали удобной точкой входа для атак. Через них захватывают серверы, крадут данные и закрепляются в инфраструктуре. Именно такие случаи и попадают в каталог KEV . Директива BOD 22-01 обязывает федеральные ведомства США закрывать такие уязвимости в установленные сроки. Формально требование касается только государственных структур, но агентство рекомендует всем компаниям ориентироваться на этот список и устранять подобные проблемы как можно быстрее.
 
Источник новости
www.securitylab.ru

Похожие темы