Уникальные обновления для iOS, iPadOS и macOS: уязвимость в ImageIO позволяет выполнять удаленный код, просто обрабатывая изображение.
Apple выпустила iOS/iPadOS 18.6.2 и обновления для macOS, подтвердив наличие уязвимостей в дикой природе. Влияние на безопасность пользователей значительное, особенно для тех, кто управляет криптовалютными кошельками.
Аналитики отрасли, с которыми мы сотрудничаем, отмечают, что декодирование уязвимостей, таких как в ImageIO, часто используется в целевых кампаниях против пользователей с высокой ценностью (, например, операторов портфелей, журналистов, менеджеров ).
Согласно данным, собранным из официальных источников безопасности и технических отчетов, обновленных по состоянию на 25 августа 2025 года, общественная информация остается ограниченной, и полные IOCs не были предоставлены.
Что мы знаем на данный момент (недавно)
Уязвимость, зарегистрированная как CVE‑2025‑43300, затрагивает фреймворк ImageIO, который обрабатывает декодирование множества графических форматов на iPhone, iPad и Mac.
В бюллетене безопасности для iOS/iPadOS 18.6.2 (, выпущенном 21 августа 2025 года, Apple сообщает, что уязвимость была исправлена и что "она осведомлена о сообщениях об активных эксплойтах".
Независимый анализ Qualys опубликовал первые технические детали 21 августа 2025 года, оценив критичность как высокую. Интересный аспект заключается в широте поверхности атаки.
В резюме: корректирующие обновления были выпущены 21 августа 2025 года; расследования продолжаются, и цепочка эксплуатации может быть инициирована путем парсинга файла изображения в сценариях нулевого клика или близких к нулевому.
Как работает атака
Недостаток заключается в записи за пределами допустимого в ImageIO. Специально подготовленное изображение может повредить память и быть использовано для выполнения произвольного кода с привилегиями процесса, который его обрабатывает. Точный вектор не был публично описан, но наиболее правдоподобные поверхности включают:
предварительные просмотры и автоматическое декодирование изображений в iMessage и в других мессенджерах;
отображение изображений в Safari и в движке WebKit;
предварительный просмотр файла )Быстрый просмотр(, Фотогалерея и уведомления с мультимедийным контентом.
Это делает атаку потенциально нулевой по взаимодействию, что является редким и, надо сказать, опасным сочетанием на мобильных платформах.
Почему криптовалютные кошельки особенно подвержены риску
Злоумышленники часто сосредотачиваются на поведении пользователей. Скриншоты сид-фраз, приватных ключей или QR-кодов, хранящихся в фотопленке, могут быть извлечены с помощью OCR и инструментов распознавания.
Если эксплойт позволяет доступ к локальным данным или обходу разрешений, переход от устройства к средствам может быть очень быстрым. В этом контексте элементы, увеличивающие риск, это:
хранение фраз восстановления в фотографиях или заметках с изображениями;
приложение с расширенным доступом к галерее;
буфер обмена, который хранит ключи и семена дольше, чем необходимо.
Технические данные в кратком виде
CVE: CVE-2025-43300
Компонент: ImageIO )декодирование изображений(
Тип ошибки: запись вне границ ) порча памяти (
Влияние: выполнение произвольного кода потенциально без взаимодействия
Платформы: iOS, iPadOS, macOS
Корректные версии: iOS/iPadOS 18.6.2; обновления для macOS в дистрибуции )Apple Support(
Статус эксплуатации: использовано в целевых атаках ), подтверждено Apple в бюллетене от 21 августа 2025(
Критичность: высокая согласно анализу компании Qualys ), опубликованному 21 августа 2025(
Как понять, если вы были поражены
На данный момент нет конкретных публичных Индикаторов Компрометации )IOC( для CVE‑2025‑43300. Однако некоторые разумные сигналы и проверки включают:
аномальные или повторяющиеся сбои процессов Сообщения, Safari, Photos или предварительного просмотра;
запросы на доступ к фотографиям от приложений, которые обычно не должны в них нуждаться;
необычная сетевая активность от галерейных или мессенджер-приложений, когда они неактивны;
наличие неизвестных профилей конфигурации в Настройки > Общие > VPN и управление устройствами;
проверьте диагностические журналы в Настройки > Конфиденциальность и безопасность > Анализ и улучшения > Анализ данных, ища сбои, связанные с ImageIO.
При отсутствии публичных IOC приоритетом остается установка обновлений и снижение подверженности утечке конфиденциальных данных. Нужно сказать, что изолированных подсказок недостаточно для подтверждения компрометации.
Приоритетные меры ) Основные действия (
Установите обновления безопасности: Apple указывает на iOS/iPadOS 18.6.2 и обновления для macOS как на исправительные версии для CVE‑2025‑43300. См. практическое руководство по обновлению устройства: Как обновить iOS/iPadOS.
Ограничьте доступ к Фото: предоставьте приложениям доступ только к "Выбранным Фото" и отозвите ненужные разрешения.
Удалите семена и ключи из изображений: удалите скриншоты фраз восстановления, ключей или QR-кодов из фотопленки; предпочтительно использовать оффлайн-решения или решения, задокументированные в нашем руководстве по холодному хранению )Холодный кошелек: практическое руководство(.
Используйте холодное хранение для значительных сумм: хранение приватных ключей вне подключенных устройств снижает последствия возможных компрометаций.
Управляйте буфером обмена: избегайте копирования семян/ключей, часто очищайте буфер обмена и отключайте универсальную вставку, если это не необходимо.
Контекст и последствия для пользователей Apple
В последние месяцы на iOS и macOS были устранены несколько уязвимостей нулевого дня. Даже когда исправление поступает быстро, время распространения и установки открывает окно риска.
Для тех, кто защищает цифровые активы, наиболее разумный подход сочетает своевременные обновления с практиками минимизации данных и сегрегации ключей. В этом контексте управление доступом остается центральным.
Быстрые вопросы и ответы
Когда будет удобно установить обновление?
Как только будет доступно для вашего устройства. Apple сообщает об активных эксплойтах )бюллетень от 21 августа 2025(, поэтому патч является одним из текущих приоритетов безопасности.
Достаточно ли обновления для защиты кошельков?
Существенно снижает риск, связанный с CVE‑2025‑43300, но защита средств также требует удаления seed/ключей из фотопленки, более строгих разрешений для приложений и, для значительных сумм, использования холодного кошелька.
Какие устройства затронуты?
Все устройства Apple, которые обрабатывают изображения с помощью ImageIO: iPhone и iPad )iOS/iPadOS( и Mac )macOS(. Проверьте в Настройки > Обновление ПО доступность последней версии.
Источники и инсайты
Apple – Содержимое безопасности iOS 18.6.2 и iPadOS 18.6.2 )бюллетень от 21 августа 2025 года; примечание по эксплуатации в дикой природе(
Qualys ThreatPROTECT – Технический анализ CVE‑2025‑43300 ), опубликованный 21 августа 2025(
NVD )Национальная база уязвимостей( – CVE‑2025‑43300
MITRE — CVE-2025-43300
Редакционное примечание: в данный момент бюллетень Apple не публикует официальный CVSS-оценку и конкретные номера сборки macOS для всех вариаций; детальные IOCs или имена исследователей, которые сообщили о недостатке, не были опубликованы. Мы обновим этот раздел, как только новые официальные публикации будут доступны )последняя проверка контента: 25 августа 2025(.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Apple исправляет уязвимость нулевого дня ImageIO (CVE‑2025‑43300): выполнение кода из изображений, предупреждение для крипто w...
Уникальные обновления для iOS, iPadOS и macOS: уязвимость в ImageIO позволяет выполнять удаленный код, просто обрабатывая изображение.
Apple выпустила iOS/iPadOS 18.6.2 и обновления для macOS, подтвердив наличие уязвимостей в дикой природе. Влияние на безопасность пользователей значительное, особенно для тех, кто управляет криптовалютными кошельками.
Аналитики отрасли, с которыми мы сотрудничаем, отмечают, что декодирование уязвимостей, таких как в ImageIO, часто используется в целевых кампаниях против пользователей с высокой ценностью (, например, операторов портфелей, журналистов, менеджеров ).
Согласно данным, собранным из официальных источников безопасности и технических отчетов, обновленных по состоянию на 25 августа 2025 года, общественная информация остается ограниченной, и полные IOCs не были предоставлены.
Что мы знаем на данный момент (недавно)
Уязвимость, зарегистрированная как CVE‑2025‑43300, затрагивает фреймворк ImageIO, который обрабатывает декодирование множества графических форматов на iPhone, iPad и Mac.
В бюллетене безопасности для iOS/iPadOS 18.6.2 (, выпущенном 21 августа 2025 года, Apple сообщает, что уязвимость была исправлена и что "она осведомлена о сообщениях об активных эксплойтах".
Независимый анализ Qualys опубликовал первые технические детали 21 августа 2025 года, оценив критичность как высокую. Интересный аспект заключается в широте поверхности атаки.
В резюме: корректирующие обновления были выпущены 21 августа 2025 года; расследования продолжаются, и цепочка эксплуатации может быть инициирована путем парсинга файла изображения в сценариях нулевого клика или близких к нулевому.
Как работает атака
Недостаток заключается в записи за пределами допустимого в ImageIO. Специально подготовленное изображение может повредить память и быть использовано для выполнения произвольного кода с привилегиями процесса, который его обрабатывает. Точный вектор не был публично описан, но наиболее правдоподобные поверхности включают:
предварительные просмотры и автоматическое декодирование изображений в iMessage и в других мессенджерах;
отображение изображений в Safari и в движке WebKit;
предварительный просмотр файла )Быстрый просмотр(, Фотогалерея и уведомления с мультимедийным контентом.
Это делает атаку потенциально нулевой по взаимодействию, что является редким и, надо сказать, опасным сочетанием на мобильных платформах.
Почему криптовалютные кошельки особенно подвержены риску
Злоумышленники часто сосредотачиваются на поведении пользователей. Скриншоты сид-фраз, приватных ключей или QR-кодов, хранящихся в фотопленке, могут быть извлечены с помощью OCR и инструментов распознавания.
Если эксплойт позволяет доступ к локальным данным или обходу разрешений, переход от устройства к средствам может быть очень быстрым. В этом контексте элементы, увеличивающие риск, это:
хранение фраз восстановления в фотографиях или заметках с изображениями;
приложение с расширенным доступом к галерее;
буфер обмена, который хранит ключи и семена дольше, чем необходимо.
Технические данные в кратком виде
CVE: CVE-2025-43300
Компонент: ImageIO )декодирование изображений(
Тип ошибки: запись вне границ ) порча памяти (
Влияние: выполнение произвольного кода потенциально без взаимодействия
Платформы: iOS, iPadOS, macOS
Корректные версии: iOS/iPadOS 18.6.2; обновления для macOS в дистрибуции )Apple Support(
Статус эксплуатации: использовано в целевых атаках ), подтверждено Apple в бюллетене от 21 августа 2025(
Критичность: высокая согласно анализу компании Qualys ), опубликованному 21 августа 2025(
Как понять, если вы были поражены
На данный момент нет конкретных публичных Индикаторов Компрометации )IOC( для CVE‑2025‑43300. Однако некоторые разумные сигналы и проверки включают:
аномальные или повторяющиеся сбои процессов Сообщения, Safari, Photos или предварительного просмотра;
запросы на доступ к фотографиям от приложений, которые обычно не должны в них нуждаться;
необычная сетевая активность от галерейных или мессенджер-приложений, когда они неактивны;
наличие неизвестных профилей конфигурации в Настройки > Общие > VPN и управление устройствами;
проверьте диагностические журналы в Настройки > Конфиденциальность и безопасность > Анализ и улучшения > Анализ данных, ища сбои, связанные с ImageIO.
При отсутствии публичных IOC приоритетом остается установка обновлений и снижение подверженности утечке конфиденциальных данных. Нужно сказать, что изолированных подсказок недостаточно для подтверждения компрометации.
Приоритетные меры ) Основные действия (
Установите обновления безопасности: Apple указывает на iOS/iPadOS 18.6.2 и обновления для macOS как на исправительные версии для CVE‑2025‑43300. См. практическое руководство по обновлению устройства: Как обновить iOS/iPadOS.
Ограничьте доступ к Фото: предоставьте приложениям доступ только к "Выбранным Фото" и отозвите ненужные разрешения.
Удалите семена и ключи из изображений: удалите скриншоты фраз восстановления, ключей или QR-кодов из фотопленки; предпочтительно использовать оффлайн-решения или решения, задокументированные в нашем руководстве по холодному хранению )Холодный кошелек: практическое руководство(.
Используйте холодное хранение для значительных сумм: хранение приватных ключей вне подключенных устройств снижает последствия возможных компрометаций.
Управляйте буфером обмена: избегайте копирования семян/ключей, часто очищайте буфер обмена и отключайте универсальную вставку, если это не необходимо.
Контекст и последствия для пользователей Apple
В последние месяцы на iOS и macOS были устранены несколько уязвимостей нулевого дня. Даже когда исправление поступает быстро, время распространения и установки открывает окно риска.
Для тех, кто защищает цифровые активы, наиболее разумный подход сочетает своевременные обновления с практиками минимизации данных и сегрегации ключей. В этом контексте управление доступом остается центральным.
Быстрые вопросы и ответы
Когда будет удобно установить обновление?
Как только будет доступно для вашего устройства. Apple сообщает об активных эксплойтах )бюллетень от 21 августа 2025(, поэтому патч является одним из текущих приоритетов безопасности.
Достаточно ли обновления для защиты кошельков?
Существенно снижает риск, связанный с CVE‑2025‑43300, но защита средств также требует удаления seed/ключей из фотопленки, более строгих разрешений для приложений и, для значительных сумм, использования холодного кошелька.
Какие устройства затронуты?
Все устройства Apple, которые обрабатывают изображения с помощью ImageIO: iPhone и iPad )iOS/iPadOS( и Mac )macOS(. Проверьте в Настройки > Обновление ПО доступность последней версии.
Источники и инсайты
Apple – Содержимое безопасности iOS 18.6.2 и iPadOS 18.6.2 )бюллетень от 21 августа 2025 года; примечание по эксплуатации в дикой природе(
Qualys ThreatPROTECT – Технический анализ CVE‑2025‑43300 ), опубликованный 21 августа 2025(
NVD )Национальная база уязвимостей( – CVE‑2025‑43300
MITRE — CVE-2025-43300
Редакционное примечание: в данный момент бюллетень Apple не публикует официальный CVSS-оценку и конкретные номера сборки macOS для всех вариаций; детальные IOCs или имена исследователей, которые сообщили о недостатке, не были опубликованы. Мы обновим этот раздел, как только новые официальные публикации будут доступны )последняя проверка контента: 25 августа 2025(.