- شناسه CVE-2025-24201 :CVE
- CWE-787 :CWE
- yes :Advisory
- منتشر شده: مارس 11, 2025
- به روز شده: آوریل 11, 2025
- امتیاز: 7.1
- نوع حمله: Out-of-bounds write
- اثر گذاری: Memory Corruption
- حوزه: مرورگرها
- برند: Apple
- محصول: IOS
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری نوشتن خارج از محدوده (Out-of-Bounds Write) در پیاده سازی WebKit، موتور مرورگر اپل شناسایی شده است. این ضعف امنیتی با استفاده از محتوای وب مخرب برای مهاجمان امکان فرار از سندباکس و اقدامات غیرمجاز را فراهم می کند.
توضیحات
آسیبپذیری CVE-2025-24201 در WebKit (موتور نمایش صفحات وب اپل که در Safari و اپلیکیشنهای دیگر استفاده میشود) روی محصولات اپل شامل iOS، iPadOS، macOS، visionOS، watchOS و Safari شناسایی شده است.
این آسیب پذیری ناشی از نوشتن خارج از محدوده (Out-of-bounds Write) است و مطابق با CWE-787 طبقهبندی میشود. به عبارت دیگر، محتوای وبِ ساختگی میتواند دادهای را در قسمتی از حافظه بنویسد که مجاز نبوده و در نتیجه باعث خرابی حافظه (memory corruption) شود.
بهصورت فنی، آسیب پذیری در پیادهسازی WebGL 1 رخ میدهد؛ فعال سازی ثابت PRIMITIVE_RESTART_FIXED_INDEX (0x8D69) که تنها در WebGL 2 معتبر است، بدون تولید خطای مناسب میتواند در زمان فراخوانیهای رسم (draw calls) با استفاده از بافرهای ایندکس منجر به خرابی حافظه شود و این مسئله ممکن است راهی برای فرار از سندباکس محتوای وب (Web Content sandbox) فراهم کند.
کد اثباتِ مفهومی (PoC) در گیتهاب منتشر شده که شامل یک فایل HTML تشخیصی غیرکرَشکننده است؛ این فایل با ایجاد یک زمینه WebGL1 و تلاش برای فعالسازی قابلیت 0x8D69، آسیب پذیر بودن پیادهسازی را بررسی می کند. برای بهرهبرداری واقعی لازم است مرورگر پَچنشده و WebGL فعال باشد و درنهایت کاربر صفحه مخرب را باز کند؛ تبدیلِ تشخیص به اکسپلویت عملی نیازمند ساخت توالی دقیق فراخوانی های رسم برای ایجاد خرابی حافظه (memory corruption) است.
در صورت موفقیت، اکسپلویت کامل، امکان فرار از سندباکس محتوای وب و اجرای اقدامات یا کدهای غیرمجاز روی دستگاه فراهم میشود. برای این آسیبپذیری اکسپلویت فعال (Exploitation Detected) نیز گزارش شده و CISA این ضعف را در فهرست Known Exploited Vulnerabilities ثبت کرده است.
پیامدهای این آسیبپذیری شامل نقض محرمانگی با افشای دادههای حساس، یکپارچگی با تغییرات غیرمجاز و در دسترسپذیری با امکان خرابی سیستم از طریق خرابی حافظه و اجرای کد دلخواه است. اپل پچ های مربوطه را در به روزرسانی های مارس 2025 منتشر کرده است.
CVSS
| Score | Severity | Version | Vector String |
| 7.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected before 18.3 | iOS and iPadOS |
| affected before 15.3 | macOS |
| affected before 2.3 | visionOS |
| affected before 18.3 | Safari |
| affected before 11.4 | watchOS |
| affected before 17.7 | iPadOS |
| affected before 16.7 | iOS and iPadOS |
| affected before 15.8 | iOS and iPadOS |
لیست محصولات بروز شده
| Versions | Product |
| 18.3.2 | iOS and iPadOS |
| 15.3.2 | macOS Sequoia |
| 2.3.2 | visionOS |
| 18.3.1 | Safari |
| 11.4 | watchOS |
| 17.7.6 | iPadOS |
| 16.7.11 | iOS and iPadOS |
| 15.8.4 | iOS and iPadOS |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که iPadOS، iOS، macOS Sequoia، visionOS، Apple Safari و watchOS را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 180,000 | site:.ir “iPadOS” | iPadOS |
| 15,000,000 | site:.ir “iOS” | iOS |
| 65,400 | site:.ir ” macOS Sequoia” | macOS Sequoia |
| 81,700 | site:.ir “visionOS” | visionOS |
| 6,790 | site:.ir “Apple Safari” | Apple Safari |
| 329,000 | site:.ir “watchOS” | watchOS |
نتیجه گیری
این آسیبپذیری با شدت بالا در WebKit محصولات اپل، از طریق نوشتن خارج از محدوده امکان فرار از سندباکس محتوای وب را فراهم میکند و میتواند منجر به اجرای کد دلخواه و کنترل کامل دستگاه شود. با توجه به انتشار پچ در بهروزرسانیهای مارس 2025 ، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: تمام دستگاهها را از طریق پورتال رسمی اپل بهروزرسانی کنید.
- حذف وابستگیهای غیرضروری: از باز کردن لینکها یا محتوای وب مشکوک اجتناب کرده و ویژگیهای WebGL را در Safari محدود کنید.
- راهکارهای کاهش ریسک: امنیت sandbox Web Content را با ابزارهایی مانند XProtect یا Gatekeeper تقویت کنید، از VPN برای ترافیک وب استفاده کنید و محتوای وب را در محیطهای ایزولهشده مانند Virtual Machines تست کنید.
- محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران اعمال کرده، احراز هویت دو مرحلهای (2FA) را فعال کنید و دسترسی به WebKit مبتنی بر اپلیکیشن را با Screen Time یا MDM (Mobile Device Management) محدود نمایید. سازمانها می توانند از Apple Business Manager برای کنترل دستگاهها استفاده کنند.
- نظارت بر لاگها: لاگهای WebKit و سیستم را با ابزارهایی مانند app یا Splunk مانیتور کرده و از سیستمهای SIEM برای شناسایی تلاشهای بهرهبرداری از محتوای وب مخرب (مانند draw calls مشکوک در WebGL) استفاده کنید.
- ایزولهسازی محیط: دستگاهها را در شبکههای جداگانه قرار دهید، از ویژگیهای Lockdown Mode در iOS/macOS برای کاربران استفاده کنید و Web Content را در سندباکس های اضافی ایزوله نمایید.
- اسکن و تست امنیتی: دستگاه را با ابزارهایی مانند Apple Configurator یا Nessus برای اسکن آسیبپذیریها بررسی کنید و تستهای نفوذ روی سناریوهای WebKit انجام دهید.
- آموزش: کاربران و مدیران را در مورد ریسکهای محتوای وب مخرب، اهمیت بهروزرسانیهای امنیتی و تشخیص حملات فیشینگ یا هدفمند آموزش دهید.
اجرای این اقدامات، ریسک فرار از سند باکس و حملات از راه دور را به حداقل میرساند و امنیت محصولات اپل را در برابر تهدیدات مرتبط با WebKit تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم از طریق بارگذاری محتوای وب مخرب شامل فراخوانیهای WebGL که مقدار PRIMITIVE_RESTART_FIXED_INDEX (0x8D69) را در محیط WebGL1 فعال میکنند، ورود اولیه را به فرآیند Web Content حاصل میکند
Execution (TA0002)
اجرای کد بهصورت محلی در فرایند Web Content یا فرار از سندباکس ناشی از خرابی حافظهmemory corruption در WebKit رخ میدهد
Discovery (TA0007)
پس از رسیدن به محیط فراتر از سندباکس، مهاجم می تواند به دنبال اطلاعات محیط مانند وجودWebGL contexts، نسخه WebKit، نسخههای OS و سوابق فایلها میگردد
Privilege Escalation (TA0004)
در صورت بهرهبرداری موفق و فرار از سندباکس، مهاجم ممکن است تلاش به escalate حقوق بهجهت دسترسی به APIهای سیستمی کند
Collection (TA0009)
مهاجم میتواند دادههای حساسsession tokens، محتوای فرمهای ذخیرهشده، دادههای حافظه را جمعآوری کند؛
Exfiltration (TA0010)
اگر مهاجم دادهای را برداشت، ممکن است آن را از طریق کانالهای HTTP(S) یا کانالهای پوشیده خارج کند
Impact (TA0040)
فرار از سندباکس Web Content ناشی از out-of-bounds write میتواند منجر به نقض محرمانگی (دسترسی به اطلاعات خصوصی، توکنها)، یکپارچگی (تزریق محتوا یا تغییر دادهها) و در دسترسپذیری (کرَش سیستم یا DoS محلی) شود
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-24201
- https://www.cvedetails.com/cve/CVE-2025-24201/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-24201
- https://support.apple.com/en-us/122281
- https://support.apple.com/en-us/122283
- https://support.apple.com/en-us/122284
- https://support.apple.com/en-us/122285
- https://support.apple.com/en-us/122376
- https://support.apple.com/en-us/122372
- https://support.apple.com/en-us/122346
- https://support.apple.com/en-us/122345
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-24201
- https://github.com/The-Maxu/CVE-2025-24201-WebKit-Vulnerability-Detector-PoC-
- https://cwe.mitre.org/data/definitions/787.html