- شناسه CVE-2025-43300 :CVE
- CWE-787 :CWE
- yes :Advisory
- منتشر شده: آگوست 21, 2025
- به روز شده: آگوست 21, 2025
- امتیاز: 8.8
- نوع حمله: Out-of-bounds write
- اثر گذاری: Memory Corruption
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Apple
- محصول: macOS
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری با شدت بالا از نوع نوشتن خارج از محدوده (Out-of-Bounds Write) در فریم ورک ImageIO اپل شناسایی شده است که هنگام پردازش یک فایل تصویری مخرب میتواند منجر به خرابی حافظه شود.
توضیحات
آسیبپذیری CVE-2025-43300 یک ضعف از نوع نوشتن خارج از محدوده (مطابق با CWE-787) در ImageIO framework اپل است که برای خواندن و نوشتن فرمتهای مختلف تصویری در iOS، iPadOS و macOS استفاده میشود. این ضعف امنیتی به مهاجمان اجازه میدهد با پردازش یک فایل تصویری مخرب، باعث خرابی حافظه (memory corruption) در سیستم شوند که در بدترین حالت میتواند منجر به اجرای کد دلخواه با سطح دسترسی بالا و دور زدن برخی مکانیزمهای امنیتی مانند Code Signing یا Sandbox شود.
این حمله از راه دور قابل انجام بوده و نیازی به سطح دسترسی اولیه ندارد، اما نیازمند تعامل کاربر است؛ برای مثال باز کردن فایل تصویری مخرب از طریق ایمیل، وبسایت یا برنامههای پیامرسان. پیچیدگی حمله پایین بوده و دامنه تأثیر تمامی نسخههای آسیبپذیر iOS ،iPadOS و macOS را شامل میشود. همچنین، انتشار کد اثبات مفهومی (PoC) و اکسپلویت عمومی نشان میدهد که احتمال سوءاستفاده گسترده بسیار بالاست.
اپل این ضعف را با بهبود بررسی محدودهها (bounds checking) در نسخههای جدید سیستمعامل پچ کرده است. همچنین، CISA این آسیبپذیری را در فهرست Known Exploited Vulnerabilities (KEV) قرار داده و مهلت بهروزرسانی تا ۱۱ سپتامبر ۲۰۲۵ برای سازمانهای دولتی ایالات متحده تعیین کرده است. این مورد، هفتمین آسیبپذیری روز صفر اپل در سال ۲۰۲۵ بوده که سوءاستفاده فعال از آن ثبت شده است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected before 14.7 | macOS Sonoma |
affected before 13.7 | macOS Ventura |
affected before 18.6 | iOS and iPadOS |
affected before 17.7 | iPadOS |
affected before 15.6 | macOS Sequoia |
لیست محصولات بروز شده
Versions | Product |
14.7.8 | macOS Sonoma |
13.7.8 | macOS Ventura |
18.6.2 | iOS and iPadOS |
17.7.10 | iPadOS |
15.6.1 | macOS Sequoia |
نتیجه گیری
با توجه به شدت بالای این آسیبپذیری و وجود اکسپلویت فعال در حملات هدفمند، کاربران باید فوراً دستگاههای خود را به نسخههای ایمن ذکرشده بهروزرسانی کنند تا از هرگونه سوءاستفاده احتمالی جلوگیری شود. برای کاهش ریسک در دستگاههایی که هنوز بهروزرسانی نشدهاند، توصیه میشود:
- از باز کردن فایلهای تصویری از منابع ناشناس یا غیرقابل اعتماد، شامل ایمیلها، وبسایتها و پیامرسانها خودداری شود.
- سازمانها از ابزارهای مدیریت دستگاه موبایل (MDM) برای اعمال سریع بهروزرسانیها در محیطهای سازمانی استفاده کنند.
- نظارت مستمر بر لاگهای سیستم جهت شناسایی کرشها یا فعالیتهای غیرعادی مرتبط با پردازش تصاویر برقرار شود.
- سیستمهای تشخیص و پاسخendpoint (EDR) فعال شوند تا نشانههای نفوذ (IOCs)، شامل ترافیک شبکه مشکوک یا فایلهای تصویری مخرب، شناسایی شوند.
- سازمانهای دولتی ایالات متحده طبق دستورالعمل BOD 22-01 و توصیههای CISA، باید بهروزرسانیها را تا تاریخ 11 سپتامبر 2025 اعمال کنند و در صورت عدم امکان بهروزرسانی، استفاده از محصولات آسیبپذیر را متوقف نمایند.
اجرای این اقدامات بهصورت یکپارچه، امنیت دستگاههای اپل را حفظ کرده و ریسک بهرهبرداری از این آسیبپذیری را به حداقل میرساند.
امکان استفاده در Mitre attack
- Tactic (TA0001) – Initial Access
Sub-technique (T1203) – Exploitation for Client Execution
مهاجم یک فایل تصویری مخرب را از طریق ایمیل، وبسایت یا پیامرسان برای قربانی ارسال میکند. کاربر با باز کردن فایل باعث اجرای کد مخرب در سیستم عامل میشود.
- Tactic (TA0002) – Execution
Sub-technique (T1203) – Exploitation for Client Execution
با بهرهبرداری از آسیبپذیری Out-of-Bounds Write در ImageIO، کد دلخواه مهاجم در حافظه بارگذاری و اجرا میشود.
- Tactic (TA0004) – Privilege Escalation
Sub-technique (T1068) – Exploitation for Privilege Escalation
در صورت موفقیت، مهاجم میتواند از خرابی حافظه برای ارتقاء سطح دسترسی استفاده کند و حتی مکانیزمهای امنیتی مانند Code Signing یا Sandbox را دور بزند.
- Tactic (TA0005) – Defense Evasion
Sub-technique (T1562.001) – Disable or Modify Tools
به دلیل دستکاری حافظه و امکان اجرای کد در سطح کرنل یا پروسسهای سیستمی، مهاجم میتواند مکانیزمهای دفاعی سیستمعامل مانند Gatekeeper یا System Integrity Protectionرا دور بزند.
- Tactic (TA0040) – Impact
Sub-technique (T1499) – Endpoint Denial of Service
اجرای کد مخرب یا دستکاری حافظه میتواند باعث کرش مکرر اپلیکیشنها یا کل سیستم شود، که در نهایت منجر به اختلال در سرویس خواهد شد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-43300
- https://www.cvedetails.com/cve/CVE-2025-43300/
- https://support.apple.com/en-us/124928
- https://support.apple.com/en-us/124929
- https://support.apple.com/en-us/124925
- https://support.apple.com/en-us/124926
- https://support.apple.com/en-us/124927
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-43300
- https://vuldb.com/?id.320881
- https://vuldb.com/?id.320880
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-43300
- https://github.com/b1n4r1b01/n-days/blob/main/CVE-2025-43300.md
- https://github.com/h4xnz/CVE-2025-43300-Exploit
- https://www.bleepingcomputer.com/news/apple/apple-emergency-updates-fix-new-actively-exploited-zero-day/
- https://nvd.nist.gov/vuln/detail/CVE-2025-43300
- https://cwe.mitre.org/data/definitions/787.html