آبل تعيد إصدار إصلاح أمني لثغرة مستغلة في هجوم تجسسي متطور

أعلنت شركة آبل عن إعادة إصدار (backport) لإصلاح أمني يتعلق بالثغرة CVE-2025-43300 (بدرجة خطورة 8.8 وفق CVSS)، وهي ثغرة كتابة خارج حدود الذاكرة في مكون ImageIO، قد تؤدي إلى فساد في الذاكرة عند معالجة ملفات صور خبيثة. الشركة أوضحت أنها على علم بتقارير تشير إلى استغلال هذه الثغرة في هجوم تجسسي بالغ التعقيد استهدف أفرادًا بعينهم.

استغلال مشترك مع ثغرة في واتساب

لاحقًا، كشفت واتساب أن ثغرة في تطبيقاتها على iOS وmacOS (CVE-2025-55177، بدرجة 5.4) استُخدمت بالاقتران مع ثغرة آبل في إطار هجمات تجسسية عالية الاستهداف طالت أقل من 200 شخص فقط.

الأجهزة المتأثرة والتحديثات

كانت آبل قد أصلحت الثغرة أواخر الشهر الماضي عبر تحديثات iOS 18.6.2 وiPadOS 18.6.2 وmacOS Sequoia 15.6.1 إلى جانب إصدارات أخرى. إلا أنها قررت توسيع نطاق الإصلاح ليشمل الإصدارات الأقدم، بما في ذلك:

  • iOS 16.7.12 وiPadOS 16.7.12: لأجهزة iPhone 8 و8 Plus وX، وiPad الجيل الخامس، وiPad Pro 9.7 و12.9 (الجيل الأول).

  • iOS 15.8.5 وiPadOS 15.8.5: لأجهزة iPhone 6s و7، وiPhone SE (الجيل الأول)، وiPad Air 2، وiPad mini (الجيل الرابع)، وiPod touch (الجيل السابع).

ثغرات أخرى تمت معالجتها

إلى جانب إصلاح ImageIO، شملت التحديثات الأخيرة حزمًا متعددة تضمنت إصدارات iOS 26، macOS Tahoe 26، watchOS 26، tvOS 26، visionOS 26، Safari 26، وXcode 26، حيث عالجت ثغرات متنوعة منها:

  • CVE-2025-31255: ثغرة تفويض في IOKit تتيح للتطبيقات الوصول إلى بيانات حساسة.

  • CVE-2025-43362: ثغرة في LaunchServices تسمح بمراقبة ضغطات المفاتيح.

  • CVE-2025-43329: خلل في Sandbox يمكن أن يسمح بتجاوز العزل.

  • CVE-2025-43316: ثغرة في DiskArbitration قد تتيح للتطبيق الحصول على صلاحيات root.

  • CVE-2025-48384: ثغرة في Git ضمن Xcode تتيح تنفيذًا عن بُعد عند استنساخ مستودع خبيث.

أهمية التحديثات الوقائية

ورغم عدم وجود أدلة حالية على استغلال باقي الثغرات، شددت آبل على ضرورة الالتزام بتحديث الأنظمة بشكل منتظم لضمان مستوى حماية مثالي ضد الهجمات المستهدفة والمتطورة.

محمد طاهر
محمد طاهر
المقالات: 697

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.