خانه » CVE-2025-24201

CVE-2025-24201

Apple visionOS Out-of-Bounds Write Vulnerability Allowing Web Content Sandbox Escape

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-24201

چکیده

آسیب‌پذیری نوشتن خارج از محدوده (Out-of-Bounds Write) در پیاده سازی WebKit، موتور مرورگر اپل شناسایی شده است. این ضعف امنیتی با استفاده از محتوای وب مخرب برای مهاجمان امکان فرار از سندباکس و اقدامات غیرمجاز را فراهم می کند.

توضیحات

آسیب‌پذیری CVE-2025-24201 در WebKit (موتور نمایش صفحات وب اپل که در Safari و اپلیکیشن‌های دیگر استفاده می‌شود) روی محصولات اپل شامل iOS، iPadOS، macOS، visionOS، watchOS و Safari شناسایی شده است.

این آسیب پذیری ناشی از نوشتن خارج از محدوده (Out-of-bounds Write) است و مطابق با CWE-787 طبقه‌بندی می‌شود. به عبارت دیگر، محتوای وبِ ساختگی می‌تواند داده‌ای را در قسمتی از حافظه بنویسد که مجاز نبوده و در نتیجه باعث خرابی حافظه (memory corruption) شود.

به‌صورت فنی، آسیب پذیری در پیاده‌سازی WebGL 1 رخ می‌دهد؛ فعال سازی ثابت PRIMITIVE_RESTART_FIXED_INDEX (0x8D69) که تنها در WebGL 2 معتبر است، بدون تولید خطای مناسب می‌تواند در زمان فراخوانی‌های رسم (draw calls) با استفاده از بافرهای ایندکس منجر به خرابی حافظه شود و این مسئله ممکن است راهی برای فرار از سندباکس محتوای وب (Web Content sandbox) فراهم کند.

کد اثباتِ مفهومی (PoC) در گیت‌هاب منتشر شده که شامل یک فایل HTML تشخیصی غیرکرَش‌کننده است؛ این فایل با ایجاد یک زمینه WebGL1 و تلاش برای فعال‌سازی قابلیت 0x8D69، آسیب پذیر بودن پیاده‌سازی را بررسی می کند. برای بهره‌برداری واقعی لازم است مرورگر پَچ‌نشده و WebGL فعال باشد و درنهایت کاربر صفحه مخرب را باز کند؛ تبدیلِ تشخیص به اکسپلویت عملی نیازمند ساخت توالی دقیق فراخوانی های رسم برای ایجاد خرابی حافظه (memory corruption) است.

در صورت موفقیت، اکسپلویت کامل، امکان فرار از سندباکس محتوای وب و اجرای اقدامات یا کدهای غیرمجاز روی دستگاه فراهم می‌شود. برای این آسیب‌پذیری اکسپلویت فعال (Exploitation Detected) نیز گزارش شده و CISA این ضعف را در فهرست Known Exploited Vulnerabilities ثبت کرده است.

پیامدهای این آسیب‌پذیری شامل نقض محرمانگی با افشای داده‌های حساس، یکپارچگی با تغییرات غیرمجاز و در دسترس‌پذیری با امکان خرابی سیستم از طریق خرابی حافظه و اجرای کد دلخواه است. اپل پچ های مربوطه را در به روزرسانی های مارس 2025 منتشر کرده است.

CVSS

Score Severity Version Vector String
7.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product
affected before 18.3 iOS and iPadOS
affected before 15.3 macOS
affected before 2.3 visionOS
affected before 18.3 Safari
affected before 11.4 watchOS
affected before 17.7 iPadOS
affected before 16.7 iOS and iPadOS
affected before 15.8 iOS and iPadOS

لیست محصولات بروز شده

Versions Product
18.3.2 iOS and iPadOS
15.3.2 macOS Sequoia
2.3.2 visionOS
18.3.1 Safari
11.4 watchOS
17.7.6 iPadOS
16.7.11 iOS and iPadOS
15.8.4 iOS and iPadOS

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که iPadOS، iOS، macOS Sequoia، visionOS، Apple Safari و watchOS را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
180,000 site:.ir “iPadOS” iPadOS
15,000,000 site:.ir “iOS” iOS
65,400 site:.ir ” macOS Sequoia” macOS Sequoia
81,700 site:.ir “visionOS” visionOS
6,790 site:.ir “Apple Safari” Apple Safari
329,000 site:.ir “watchOS” watchOS

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در WebKit محصولات اپل، از طریق نوشتن خارج از محدوده امکان فرار از سندباکس محتوای وب را فراهم می‌کند و می‌تواند منجر به اجرای کد دلخواه و کنترل کامل دستگاه شود. با توجه به انتشار پچ در به‌روزرسانی‌های مارس 2025 ، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: تمام دستگاه‌ها را از طریق پورتال رسمی اپل به‌روزرسانی کنید.
  • حذف وابستگی‌های غیرضروری: از باز کردن لینک‌ها یا محتوای وب مشکوک اجتناب کرده و ویژگی‌های WebGL را در Safari محدود کنید.
  • راهکارهای کاهش ریسک: امنیت sandbox Web Content را با ابزارهایی مانند XProtect یا Gatekeeper تقویت کنید، از VPN برای ترافیک وب استفاده کنید و محتوای وب را در محیط‌های ایزوله‌شده مانند Virtual Machines تست کنید.
  • محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران اعمال کرده، احراز هویت دو مرحله‌ای (2FA) را فعال کنید و دسترسی به WebKit مبتنی بر اپلیکیشن را با Screen Time یا MDM (Mobile Device Management) محدود نمایید. سازمان‌ها می توانند از Apple Business Manager برای کنترل دستگاه‌ها استفاده کنند.
  • نظارت بر لاگ‌ها: لاگ‌های WebKit و سیستم را با ابزارهایی مانند app یا Splunk مانیتور کرده و از سیستم‌های SIEM برای شناسایی تلاش‌های بهره‌برداری از محتوای وب مخرب (مانند draw calls مشکوک در WebGL) استفاده کنید.
  • ایزوله‌سازی محیط: دستگاه‌ها را در شبکه‌های جداگانه قرار دهید، از ویژگی‌های Lockdown Mode در iOS/macOS برای کاربران استفاده کنید و Web Content را در سندباکس های اضافی ایزوله نمایید.
  • اسکن و تست امنیتی: دستگاه را با ابزارهایی مانند Apple Configurator یا Nessus برای اسکن آسیب‌پذیری‌ها بررسی کنید و تست‌های نفوذ روی سناریوهای WebKit انجام دهید.
  • آموزش: کاربران و مدیران را در مورد ریسک‌های محتوای وب مخرب، اهمیت به‌روزرسانی‌های امنیتی و تشخیص حملات فیشینگ یا هدفمند آموزش دهید.

اجرای این اقدامات، ریسک فرار از سند باکس و حملات از راه دور را به حداقل می‌رساند و امنیت محصولات اپل را در برابر تهدیدات مرتبط با WebKit تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم از طریق بارگذاری محتوای وب مخرب شامل فراخوانی‌های WebGL که مقدار PRIMITIVE_RESTART_FIXED_INDEX (0x8D69) را در محیط WebGL1 فعال می‌کنند، ورود اولیه را به فرآیند Web Content حاصل می‌کند

Execution (TA0002)
اجرای کد به‌صورت محلی در فرایند Web Content یا فرار از سندباکس ناشی از خرابی حافظهmemory corruption در WebKit رخ می‌دهد

Discovery (TA0007)
پس از رسیدن به محیط فراتر از سندباکس، مهاجم می تواند به دنبال اطلاعات محیط مانند وجودWebGL contexts، نسخه WebKit، نسخه‌های OS و سوابق فایل‌ها می‌گردد

Privilege Escalation (TA0004)
در صورت بهره‌برداری موفق و فرار از سندباکس، مهاجم ممکن است تلاش به escalate حقوق به‌جهت دسترسی به APIهای سیستمی کند

Collection (TA0009)
مهاجم می‌تواند داده‌های حساسsession tokens، محتوای فرم‌های ذخیره‌شده، داده‌های حافظه را جمع‌آوری کند؛

Exfiltration (TA0010)
اگر مهاجم داده‌ای را برداشت، ممکن است آن را از طریق کانال‌های HTTP(S) یا کانال‌های پوشیده خارج کند

Impact (TA0040)
فرار از سندباکس Web Content ناشی از out-of-bounds write می‌تواند منجر به نقض محرمانگی (دسترسی به اطلاعات خصوصی، توکن‌ها)، یکپارچگی (تزریق محتوا یا تغییر داده‌ها) و در دسترس‌پذیری (کرَش سیستم یا DoS محلی) شود

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-24201
  2. https://www.cvedetails.com/cve/CVE-2025-24201/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-24201
  4. https://support.apple.com/en-us/122281
  5. https://support.apple.com/en-us/122283
  6. https://support.apple.com/en-us/122284
  7. https://support.apple.com/en-us/122285
  8. https://support.apple.com/en-us/122376
  9. https://support.apple.com/en-us/122372
  10. https://support.apple.com/en-us/122346
  11. https://support.apple.com/en-us/122345
  12. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-24201
  13. https://github.com/The-Maxu/CVE-2025-24201-WebKit-Vulnerability-Detector-PoC-
  14. https://cwe.mitre.org/data/definitions/787.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×