خانه » CVE-2025-43400

CVE-2025-43400

Apple iOS and iPadOS Malicious Font Out-of-Bounds Write Vulnerability Leading to App Crash or Memory Corruption

توسط Vulnerbyte Alerts
6 بازدید

چکیده

آسیب‌پذیری در فرآیند پردازش فونت محصولات اپل، از جمله macOS، iOS، iPadOS و visionOS به دلیل ضعف در بررسی محدوده ها (bounds checking) امکان نوشتن خارج از محدوده (Out-of-Bounds Write) را فراهم می‌کند. این ضعف امنیتی با پردازش یک فونت مخرب می‌تواند منجر به خرابی برنامه یا حافظه فرآیند شود.

توضیحات

آسیب‌پذیری CVE-2025-43400 در سیستم‌عامل‌های اپل macOS، iOS، iPadOS و visionOS، ناشی از ضعف در بررسی محدوده ها هنگام پردازش فونت‌ها است که مطابق با CWE-787 طبقه‌بندی می‌شود. این ضعف به مهاجم اجازه می‌دهد با استفاده از فونت مخرب، منجر به خرابی برنامه یا حافظه فرآیند شود. ارسال پیلود در قالب فونت ها میتواند فرآیند شناسایی حمله توسط ابزارهای امنیتی را پیچیده کند و منجر به عبور از سیستم های امنیتی شود.
این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به دسترسی اما نیازمند به تعامل کاربر مانند باز کردن فایل فونت مخرب قابل بهره‌برداری است. پیامدهای آن شامل نقض محدود محرمانگی، یکپارچگی و در دسترس‌پذیری است که می‌تواند منجر به خرابی برنامه یا در شرایط خاص، اجرای کد دلخواه شود. شرکت اپل این ضعف را در نسخه‌ 14.8.1 برای macOS Sonoma ، 26.0.1 برای macOS Tahoe ، 15.7.1 برای macOS Sequoia ، 26.0.1 برای visionOS ، 26.0.1 برای iPadOS و iOS ، 18.7.1 برای iPadOS و iOS با بهبود بررسی محدوده ها (bounds checking) پچ کرده است.

CVSS

Score Severity Version Vector String
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

 لیست محصولات آسیب پذیر

Versions Product
affected before 15.7 macOS Sequoia
affected before 26.0 macOS Tahoe
affected before 26.0 visionOS
affected before 18.7 iOS and iPadOS
affected before 14.8 macOS Sonoma
affected before 26.0 iOS and iPadOS

 لیست محصولات بروز شده

Versions Product
15.7.1 macOS Sequoia
26.0.1 macOS Tahoe
26.0.1 visionOS
18.7.1 iOS and iPadOS
14.8.1 macOS Sonoma
26.0.1 iOS and iPadOS

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که محصولات اپل از جمله macOS، iOS، iPadOS و visionOS را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
242,000 site:.ir “Apple” “macOS” Apple macOS
103,000 site:.ir “Apple” “visionOS” Apple visionOS
1,160,000 site:.ir “Apple” “iOS” Apple iOS
156,000 site:.ir “Apple” “iPadOS” Apple iPadOS

 نتیجه گیری

این آسیب‌پذیری در فرآیند پردازش فونت محصولات اپل امکان نوشتن خارج از محدوده (Out-of-Bounds Write) را فراهم می‌کند و می‌تواند منجر به خرابی برنامه یا حافظه فرآیند شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی سیستم‌عامل: بلافاصله به نسخه‌های 8.1 برای macOS Sonoma ، 26.0.1 برای macOS Tahoe ، 15.7.1 برای macOS Sequoia ، 26.0.1 برای visionOS ، 26.0.1 برای iPadOS و iOS ، 18.7.1 برای iPadOS و iOS به روزرسانی کنید.
  • محدودسازی تعامل کاربر: از دانلود یا باز کردن فایل‌های فونت از منابع غیرقابل اعتماد خودداری کنید.
  • نظارت بر عملکرد برنامه‌ها: از ابزارهایی امنیتی برای شناسایی خرابی‌های غیرعادی برنامه ها استفاده کنید.
  • فیلتر کردن ورودی‌ها: از Gatekeeper و XProtect برای مسدود کردن فایل‌های فونت مخرب بهره ببرید و تنظیمات امنیتی macOS را برای محدود کردن اجرای فایل‌های ناشناس تقویت کنید.
  • اسکن امنیتی: دستگاه‌ها را با ابزارهای امنیتی مانند Malwarebytes یا ClamAV اسکن کنید تا فونت‌های مخرب شناسایی شوند.
  • آموزش کاربران: کاربران را در مورد ریسک فونت‌های مخرب و اهمیت به‌روزرسانی سیستم‌عامل آگاه سازید.

اجرای این توصیه‌ها ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و امنیت دستگاه‌های اپل را در برابر حملات مبتنی بر فونت تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
فونت مخرب می‌تواند از طریق دانلود فایل، باز کردن سند یا بارگذاری وب‌سایت حاوی فونت آلوده وارد دستگاه شود؛ کاربر باید فایل یا صفحه را باز کند تا بردار فعال شود.

Execution (TA0002)
نوشتن خارج از محدوده در پردازشگر فونت می‌تواند به کرش یا اجرای کد داخل فرایند برنامه منجر شود.

Persistence (TA0003)
اگر مهاجم موفق به اجرای کد شود، می‌تواند بارگذاری ماژول‌ یا کاشت payload در پروفایل کاربر را انجام دهد تا حضورش پس از ری‌استارت باقی بماند.

Defense Evasion (TA0005)
فونت‌های مخرب می‌توانند payload را درون ساختار فونت پنهان کنند تا از شناسایی آنتی‌ویروس/سیگنیچرها دور بمانند؛ exploitهای حافظه نیز اغلب رفتار غیرقابل پیش‌بینی دارند که تشخیص را سخت می‌کند.

Discovery (TA0007)
پس از نفوذ اولیه، مهاجم می‌تواند محیط محلی را شناسایی کند تا مسیرهای بعدی را برنامه‌ریزی کند

Collection (TA0009)
اجرای کد یا کرش کنترل‌نشده می‌تواند برای استخراج داده‌های حافظه‌محور (فرم‌ها، توکن‌ها، محتوای cache اپ) به‌کار رود

Impact (TA0040)
این ضعف می‌تواند به خرابی برنامه، فساد حافظه و در مواردی اجرای کد دلخواه منجر شود؛ در نتیجه محرمانگی، یکپارچگی و دسترس‌پذیری دستگاه/اپ‌ها در معرض خطر قرار می‌گیرد

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-43400
  2. https://www.cvedetails.com/cve/CVE-2025-43400/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-43400
  4. https://vuldb.com/?id.326274
  5. https://support.apple.com/en-us/125329
  6. https://support.apple.com/en-us/125328
  7. https://support.apple.com/en-us/125338
  8. https://support.apple.com/en-us/125327
  9. https://support.apple.com/en-us/125330
  10. https://support.apple.com/en-us/125326
  11. https://nvd.nist.gov/vuln/detail/CVE-2025-43400
  12. https://cwe.mitre.org/data/definitions/787.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×