- شناسه CVE-2025-43311 :CVE
- CWE-862 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 15, 2025
- به روز شده: سپتامبر 15, 2025
- امتیاز: 5.1
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Apple
- محصول: macOS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در macOS نسخههای پیش از 15.7 درSequoia ، 14.8در Sonoma و 26 در Tahoe ناشی از عدم بررسی کافی مجوزهای دسترسی (entitlement checks) است که امکان دسترسی برنامهها به دادههای حفاظتشده کاربر را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-43311 در سیستمعامل macOS، ناشی از عدم وجود بررسیهای کافی برای مجوزهای دسترسی در برخی برنامهها است که مطابق با CWE-862 طبقهبندی میشود. این ضعف امنیتی به برنامههای مخرب یا غیرمجاز اجازه میدهد به دادههای حفاظتشده کاربر مانند فایلها یا تنظیمات حساس دسترسی پیدا کنند یا آنها را تغییر دهند.
این آسیبپذیری به صورت لوکال با پیچیدگی پایین و بدون نیاز به احراز هویت یا تعامل کاربر قابل بهرهبرداری است. پیامدهای آن شامل نقض محدود محرمانگی با دسترسی به دادههای حفاظتشده و یکپارچگی با امکان تغییر این دادهها است. اپل این ضعف را با افزودن بررسیهای مجوز اضافی در نسخههای جدید پچ کرده است.
این ضعف گرچه از منظر شدت در رده متوسط قرار میگیرد، اما بهعنوان یک نقطه ورودی محلی (low-complexity) نباید دستکم گرفته شود: مهاجم محلی با سوءاستفاده از نبودِ بررسیِ مجوز میتواند دسترسی به دادههای حساس کاربر بهدست آورد یا آنها را تغییر دهد و در محیطهایی با سیاستهای ضعیف یا ترکیب با آسیبپذیریهای دیگر به سکویی برای گسترش حمله (pivot) تبدیل گردد. بنابراین اولویتگذاری بهروزرسانیها، اِعمال سیاستهای حداقل امتیاز (least-privilege) برای اپلیکیشنها، و تقویت کنترلهای نظارتی (EDR/Logging) باید بهسرعت در دستور کار قرار گیرد تا از سوءاستفادههای ترکیبی جلوگیری شود.
CVSS
Score | Severity | Version | Vector String |
5.1 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected before 14.8 | macOS Sonoma |
affected before 26 | macOS Tahoe |
affected before 15.7 | macOS Sequoia |
لیست محصولات بروز شده
Versions | Product |
14.8 | macOS Sonoma |
26 | macOS Tahoe |
15.7 | macOS Sequoia |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که macOS Sonoma ، macOS Tahoeو macOS Sequoia را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
11,600 | macOS Sonoma |
38,300 | macOS Tahoe |
173,000 | macOS Sequoia |
نتیجه گیری
این آسیبپذیری در macOS، اگرچه شدت متوسطی دارد اما به دلیل امکان دسترسی غیرمجاز به دادههای حفاظتشده کاربر، تهدید قابل توجهی برای حریم خصوصی و امنیت دادهها ایجاد میکند. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: سیستمعامل macOS را به نسخههای 8 برای Sonoma ، 15.7 برای Sequoia یا 26 برای Tahoe بهروزرسانی کنید تا بررسیهای مجوز اضافی اعمال شود.
- مدیریت مجوزهای برنامه: مجوزهای برنامهها را در تنظیمات macOS مانند Privacy & Security بررسی و محدود کنید تا دسترسی به دادههای حساس کنترل شود.
- نظارت بر فعالیت برنامهها: عملکرد غیرعادی برنامهها مانند دسترسی غیرمجاز به فایلها را با ابزارهای امنیتی مانند XProtect یا EDR نظارت کنید.
- نصب برنامههای قابل اعتماد: فقط برنامههای تأییدشده از App Store یا منابع معتبر را نصب کنید تا ریسک بهرهبرداری توسط برنامههای مخرب کاهش یابد.
- آموزش کاربران: کاربران را در مورد ریسک اجرای برنامههای غیرقابل اعتماد و اهمیت بهروزرسانی سیستمعامل آگاه کنید.
اجرای این اقدامات، ریسک دسترسی غیرمجاز به دادههای کاربر را به حداقل رسانده و امنیت macOS را تقویت میکند. این آسیبپذیری بر اهمیت بررسی دقیق مجوزهای برنامه در سیستمعاملهای مدرن تأکید دارد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم باید بهنوعی کد یا اپ محلی را روی دستگاه قربانی اجرا کند (مثلاً نصب یا اجرای یک برنامه مخرب، sideload یا دسترسی فیزیکی). در این شرایط برنامه مخرب میتواند از نبود بررسیِ مجوز در اپهای آسیبپذیر سوءاستفاده کند و درخواستهای مجاز به منابع محافظتشده را ارسال نماید — بنابراین نقطه ورود محلیِ اصلی است.
Privilege Escalation (TA0004)
اگر اپ آسیبپذیر یا سرویسِ مورد سوءاستفاده با مجوزهای ویژه یا entitlementهای بالاتر اجرا شود، سوءاستفاده میتواند منجر به کسب دسترسیهای بالاتر شود.
Discovery (TA0007)
پس از دسترسی محلی، مهاجم آگاهانه به دنبال منابع محافظتشده میگردد
Exfiltration (TA0010)
جمعآوری داده معمولاً هدف نهایی نیست؛ مهاجم ممکن است دادهها را از دستگاه خارج کند (شبکه، کانالهای رمزنگاریشده، یا به یک بدافزار دیگر منتقل کند).
Defense Evasion (TA0005)
از آنجا که دسترسی از طریق یک اپ «قانونی» یا APIهای معتبر انجام میشود، فعالیت مهاجم میتواند در لاگها و telemetry محو شود. مهاجم میتواند رفتار را جعل کند تا شبیه فعالیت کاربر یا اپ مشروع به نظر برسد و تشخیص و هشداردهی را کند یا پیچیده کند.
Impact (TA0040)
اثر اصلی این نقص روی محرمانگی و یکپارچگی اطلاعات است: افشای دادههای حفاظتشده و امکان تغییر آنها. در عمل میتواند باعث نشت اطلاعات حساس، فساد تنظیمات کاربر یا آمادهسازی پایه برای حملات پیچیدهتر شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-43311
- https://www.cvedetails.com/cve/CVE-2025-43311/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-43311
- https://vuldb.com/?id.324211
- https://support.apple.com/en-us/125112
- https://support.apple.com/en-us/125110
- https://support.apple.com/en-us/125111
- https://nvd.nist.gov/vuln/detail/CVE-2025-43311
- https://cwe.mitre.org/data/definitions/862.html