خانه » CVE-2025-43300

CVE-2025-43300

Apple macOS Malicious Image File Out-of-Bounds Write Vulnerability Leading to Memory Corruption and Possible Exploitation

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-43300

چکیده

یک آسیب‌پذیری با شدت بالا از نوع نوشتن خارج از محدوده (Out-of-Bounds Write) در فریم ورک ImageIO اپل شناسایی شده است که هنگام پردازش یک فایل تصویری مخرب می‌تواند منجر به خرابی حافظه شود.

توضیحات

آسیب‌پذیری CVE-2025-43300 یک ضعف از نوع نوشتن خارج از محدوده (مطابق با CWE-787) در ImageIO framework اپل است که برای خواندن و نوشتن فرمت‌های مختلف تصویری در iOS، iPadOS و macOS استفاده می‌شود. این ضعف امنیتی به مهاجمان اجازه می‌دهد با پردازش یک فایل تصویری مخرب، باعث خرابی حافظه (memory corruption) در سیستم شوند که در بدترین حالت می‌تواند منجر به اجرای کد دلخواه با سطح دسترسی بالا و دور زدن برخی مکانیزم‌های امنیتی مانند Code Signing یا Sandbox شود.

این حمله از راه دور قابل انجام بوده و نیازی به سطح دسترسی اولیه ندارد، اما نیازمند تعامل کاربر است؛ برای مثال باز کردن فایل تصویری مخرب از طریق ایمیل، وب‌سایت یا برنامه‌های پیام‌رسان. پیچیدگی حمله پایین بوده و دامنه تأثیر تمامی نسخه‌های آسیب‌پذیر iOS ،iPadOS و macOS را شامل می‌شود. همچنین، انتشار کد اثبات مفهومی (PoC) و اکسپلویت عمومی نشان می‌دهد که احتمال سوءاستفاده گسترده بسیار بالاست.

اپل این ضعف را با بهبود بررسی محدوده‌ها (bounds checking) در نسخه‌های جدید سیستم‌عامل پچ کرده است. همچنین، CISA این آسیب‌پذیری را در فهرست Known Exploited Vulnerabilities (KEV) قرار داده و مهلت به‌روزرسانی تا ۱۱ سپتامبر ۲۰۲۵ برای سازمان‌های دولتی ایالات متحده تعیین کرده است. این مورد، هفتمین آسیب‌پذیری روز صفر اپل در سال ۲۰۲۵ بوده که سوءاستفاده فعال از آن ثبت شده است.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected before 14.7 macOS Sonoma
affected before 13.7 macOS Ventura
affected before 18.6 iOS and iPadOS
affected before 17.7 iPadOS
affected before 15.6 macOS Sequoia

لیست محصولات بروز شده

Versions Product
14.7.8 macOS Sonoma
13.7.8 macOS Ventura
18.6.2 iOS and iPadOS
17.7.10 iPadOS
15.6.1 macOS Sequoia

 نتیجه گیری

با توجه به شدت بالای این آسیب‌پذیری و وجود اکسپلویت فعال در حملات هدفمند، کاربران باید فوراً دستگاه‌های خود را به نسخه‌های ایمن ذکرشده به‌روزرسانی کنند تا از هرگونه سوءاستفاده احتمالی جلوگیری شود. برای کاهش ریسک در دستگاه‌هایی که هنوز به‌روزرسانی نشده‌اند، توصیه می‌شود:

  • از باز کردن فایل‌های تصویری از منابع ناشناس یا غیرقابل اعتماد، شامل ایمیل‌ها، وب‌سایت‌ها و پیام‌رسان‌ها خودداری شود.
  • سازمان‌ها از ابزارهای مدیریت دستگاه موبایل (MDM) برای اعمال سریع به‌روزرسانی‌ها در محیط‌های سازمانی استفاده کنند.
  • نظارت مستمر بر لاگ‌های سیستم جهت شناسایی کرش‌ها یا فعالیت‌های غیرعادی مرتبط با پردازش تصاویر برقرار شود.
  • سیستم‌های تشخیص و پاسخendpoint (EDR) فعال شوند تا نشانه‌های نفوذ (IOCs)، شامل ترافیک شبکه مشکوک یا فایل‌های تصویری مخرب، شناسایی شوند.
  • سازمان‌های دولتی ایالات متحده طبق دستورالعمل BOD 22-01 و توصیه‌های CISA، باید به‌روزرسانی‌ها را تا تاریخ 11 سپتامبر 2025 اعمال کنند و در صورت عدم امکان به‌روزرسانی، استفاده از محصولات آسیب‌پذیر را متوقف نمایند.

اجرای این اقدامات به‌صورت یکپارچه، امنیت دستگاه‌های اپل را حفظ کرده و ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل می‌رساند.

امکان استفاده در Mitre attack

  • Tactic (TA0001) – Initial Access

Sub-technique (T1203) – Exploitation for Client Execution
مهاجم یک فایل تصویری مخرب را از طریق ایمیل، وب‌سایت یا پیام‌رسان برای قربانی ارسال می‌کند. کاربر با باز کردن فایل باعث اجرای کد مخرب در سیستم عامل می‌شود.

  • Tactic (TA0002) – Execution

Sub-technique (T1203) – Exploitation for Client Execution
با بهره‌برداری از آسیب‌پذیری Out-of-Bounds Write در ImageIO، کد دلخواه مهاجم در حافظه بارگذاری و اجرا می‌شود.

  • Tactic (TA0004) – Privilege Escalation

Sub-technique (T1068) – Exploitation for Privilege Escalation
در صورت موفقیت، مهاجم می‌تواند از خرابی حافظه برای ارتقاء سطح دسترسی استفاده کند و حتی مکانیزم‌های امنیتی مانند Code Signing یا Sandbox را دور بزند.

  • Tactic (TA0005) – Defense Evasion

Sub-technique (T1562.001) – Disable or Modify Tools
به دلیل دستکاری حافظه و امکان اجرای کد در سطح کرنل یا پروسس‌های سیستمی، مهاجم می‌تواند مکانیزم‌های دفاعی سیستم‌عامل مانند Gatekeeper یا System Integrity Protectionرا دور بزند.

  • Tactic (TA0040) – Impact

Sub-technique (T1499) – Endpoint Denial of Service
اجرای کد مخرب یا دستکاری حافظه می‌تواند باعث کرش مکرر اپلیکیشن‌ها یا کل سیستم شود، که در نهایت منجر به اختلال در سرویس خواهد شد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-43300
  2. https://www.cvedetails.com/cve/CVE-2025-43300/
  3. https://support.apple.com/en-us/124928
  4. https://support.apple.com/en-us/124929
  5. https://support.apple.com/en-us/124925
  6. https://support.apple.com/en-us/124926
  7. https://support.apple.com/en-us/124927
  8. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-43300
  9. https://vuldb.com/?id.320881
  10. https://vuldb.com/?id.320880
  11. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-43300
  12. https://github.com/b1n4r1b01/n-days/blob/main/CVE-2025-43300.md
  13. https://github.com/h4xnz/CVE-2025-43300-Exploit
  14. https://www.bleepingcomputer.com/news/apple/apple-emergency-updates-fix-new-actively-exploited-zero-day/
  15. https://nvd.nist.gov/vuln/detail/CVE-2025-43300
  16. https://cwe.mitre.org/data/definitions/787.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید