Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Итна безбедносна закрпа за Apple уреди поради zero-day ранливост (CVE-2025-43300)

MKD-CIRT е известен за ранливост од типот „Zero-day“ што ги засега производите на Apple, вклучувајќи уреди како што се iPhone, MacBook и iPad.

Детали за ранливоста

Ранливоста CVE-2025-43300 се однесува на out-of-bounds write преку Image I/O – внатрешна компонента на оперативниот систем на Apple што автоматски обработува графички датотеки (.jpg, .png, .tiff итн.).

Обработката на злонамерна датотека со слика може да резултира со оштетување на меморијата. Напаѓачот создава специјално изменета датотека со слика која предизвикува запишување надвор од границите во меморијата. Таа датотека може да биде доставена преку:

  • Е-пошта (како прилог или во телото на пораката)
  • Апликации за пораки (iMessage, WhatsApp, Signal, Telegram итн.)
  • Веб-прелистувач (вметната на веб-страница)
  • AirDrop / Bluetooth / Споделување датотеки
  • iCloud / Drive линкови за споделување датотеки
  • Инсталирана апликација (supply-chain напад)

Image I/O автоматски ја обработува сликата и тоа може да се случи без никаква интеракција на корисникот (zero-click attack). Во текот на обработката се овозможува далечинско извршување на код, инсталација на малициозен софтвер и целосно компромитирање на уредот.

Apple потврди дека оваа ранливост веќе била искористена во „исклучително софистицирани напади“ против одредени лица.


Засегнати производи

  • iOS верзии пред 18.6.2
  • iPadOS верзии пред 18.6.2
  • iPadOS верзии пред 17.7.10
  • macOS Sonoma верзии пред 14.7.8
  • macOS Ventura верзии пред 13.7.8
  • macOS Sequoia верзии пред 15.6.1

Препораки од MKD-CIRT

  1. Веднаш ажурирајте го уредот
    • iPhone/iPad: Поставки > Општо > Ажурирање на софтвер
    • Mac: Системски поставки > Општо > Ажурирање на софтвер
  2. Овозможете „Режим на заклучување“ (Lockdown Mode) ако сте корисник со висок ризик
    • Поставки > Приватност и безбедност > Режим на заклучување
  3. Не отворајте непознати графички датотеки
    • Избегнувајте .jpg/.png/.tiff од непознати извори или сомнителни веб-страници.
  4. Бидете внимателни со апликациите за пораки
    • Не отворајте автоматски прикачени датотеки.
    • Искористете опции како „Прегледај еднаш“ или оневозможете автоматско преземање.
  5. Користете апликации само од официјалниот App Store
    • Избегнувајте непознати .pkg или .dmg датотеки на Mac.
  6. Следете го однесувањето на уредот
    • Симптоми на компромитација: забавување, невообичаено загревање, активирана камера/микрофон без причина, голема потрошувачка на батерија.
  7. За организации и чувствителни корисници:
    • Користете MDM решенија за управување со уреди.
    • Применете IDS/IPS и анализа на мрежен сообраќај.
    • Користете сигурна VPN со филтрирање на сообраќај.

Заклучок

Оваа zero-day ранливост претставува сериозен ризик за Apple уредите. MKD-CIRT силно препорачува сите корисници и институции веднаш да ги ажурираат своите системи и да применат препорачаните мерки за заштита.