
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), CVE-2025-24201 olarak izlenen Apple’ın Webkit tarayıcı motorunda aktif olarak sömürülen sıfır gün güvenlik açığı konusunda uyardı.
Bu güvenlik açığı, sınır dışı bir yazı sorunu, saldırganların savunmasız cihazlarda yetkisiz kod yürütmesine izin verebilir.
Güvenlik açığı, Safari ve MacOS, iOS, Linux ve Windows’daki diğer uygulamalar tarafından kullanılan platformlar arası bir web tarayıcı motoru olan WebKit’te yer alır.
CVE-2025-24201, potansiyel olarak saldırganların Web İçeriği Sandbox’tan çıkmasına izin veren kötü niyetli bir web içeriği ile kullanılabilir.
Bu, yetkisiz eylemlere, daha fazla sömürüye, uzaktan kod yürütülmesine ve hatta etkilenen cihazlara casus yazılımların dağıtılmasına yol açabilir.
Etkilenen ürünler
Güvenlik açığı, aşağıdakileri içeren çok çeşitli Apple cihazlarını etkiler:
- iPhone Xs ve daha sonra
- iPad Pro 13 inç
- iPad Pro 12.9 inç (3. nesil ve daha sonra)
- iPad Pro 11-inç (1. nesil ve daha sonra)
- iPad Air (3. nesil ve daha sonra)
- iPad (7. nesil ve daha sonra)
- iPad Mini (5. nesil ve daha sonra)
- MacOS Sequoia çalıştıran Mac’ler
- Apple Vision Pro
Güvenlik açığı ayrıca, webkit kullanması gereken iOS ve iPados’taki üçüncü taraf tarayıcıları da etkiler.
Vahşi doğada sömürü
Apple, CVE-2025-24201’in 17.2’den önce iOS sürümlerinde belirli bireyleri hedefleyen “son derece sofistike” saldırılarda kullanılmış olabileceğini kabul etti.
Apple saldırılarla ilgili belirli ayrıntılar yayınlamasa da, WidesPread3’ten ziyade yüksek hedefli gibi görünüyorlar. Bu, Apple’ın 2025’te ele aldığı üçüncü sıfır gün güvenlik açığı.
Apple, yetkisiz eylemleri önlemek için geliştirilmiş kontroller de dahil olmak üzere güvenlik açığını ele almak için güncellemeler yayınladı:
- iOS 18.3.2
- İPados 18.3.2
- MacOS Sequoia 15.3.2
- Visionos 2.3.2
- Safari 18.3.1
CISA, satıcı talimatları başına hafifletme uygulanmasını, bulut hizmetleri için geçerli BOD 22-01 rehberliğinin ardından veya hafifletmeler mevcut değilse ürünün kullanımını durdurmayı önerir.
Kullanıcıların cihazlarını hemen en son yazılım sürümlerine güncellemeleri tavsiye edilir. Kurumsal ve yüksek riskli kullanıcılar için, hedeflenen saldırılara karşı cihaz güvenliğini sertleştirmek için kilitleme modunu etkinleştirme önerilir.
Kullanıcılar için öneriler
Potansiyel sömürüye karşı korunmak için kullanıcılar aşağıdaki önlemleri almalıdır:
- Cihazları hemen güncelle: Apple’dan en son yazılım güncellemelerini yükleyin.
- Güvenilmeyen bağlantılardan ve web sitelerinden kaçının: Bilinmeyen kaynaklardan gelen bağlantıları tıklarken dikkatli olun.
- Cihaz davranışını izleyin: Yavaş performans veya sık çökmeler gibi olağandışı cihaz davranışını izleyin.
- Otomatik güncellemeleri etkinleştirin: Tüm Apple cihazları için otomatik güncellemelerin etkin olduğundan emin olun.
- İşletme azaltma: Cihazların derhal güncellenmesini sağlamak ve herhangi bir uzlaşma belirtisi için ağ etkinliğini izlemek için mobil cihaz yönetimi (MDM) çözümlerini dağıtın.
Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.