اپل دو آسیبپذیری خطرناک صفرروز را که در حملات هدفمند استفاده شده، وصله کرد
اپل بهطور اضطراری دو آسیبپذیری صفرروز را در WebKit برطرف کرده که مهاجمان در حملات بسیار هدفمند علیه افراد خاص از آن سوءاستفاده کردهاند. این وصلهها برای iOS، iPadOS، macOS و سایر سیستمعاملهای اپل در دسترس است.

آسیبپذیریهای صفرروز اپل و حفاظت از خود
اپل بهطور اضطراری دو آسیبپذیری صفرروز را در موتور مرورگر WebKit برطرف کرده است که مهاجمان از آن برای حملات بسیار پیشرفته علیه افراد خاص استفاده میکردند. این آسیبپذیریها با شناسههای CVE-2025-43529 و CVE-2025-14174 به مهاجمان اجازه میداد با فریب مرورگر در پردازش محتوای وب مخرب، کد دلخواه خود را اجرا کنند. اپل این حملات را "بسیار پیچیده" توصیف کرده و محدوده آن را به افراد خاصی محدود میداند که نشاندهنده عملیات نظارتی یا جاسوسی است.
- آسیبپذیری CVE-2025-43529: مشکل use-after-free در WebKit که منجر به اجرای کد دلخواه میشود
- آسیبپذیری CVE-2025-14174: مشکل فساد حافظه در WebKit که معمولاً با سایر آسیبپذیریها ترکیب میشود
- دستگاههای آسیبپذیر: آیفون ۱۱ و جدیدتر، آیپد پرو، آیپد ایر نسل سوم به بعد
- وصلههای موجود: iOS 26.2، iPadOS 26.2، macOS Tahoe 26.2، Safari 26.2
- حفاظت پیشنهادی: نصب فوری بهروزرسانیها، احتیاط در کلیک لینکها، فعالسازی حالت قفل
اپل تأیید کرد که از گزارشهای سوءاستفاده فعال از این آسیبپذیریها آگاه بوده است
این الگو با کمپینهای جاسوسی قبلی که روی روزنامهنگاران و فعالان متمرکز بود، مطابقت دارد
با نصب بهروزرسانیهای امنیتی و رعایت نکات حفاظتی میتوان خطر این حملات هدفمند را کاهش داد.


