Zero-day: تهديد أمني خطير يرجى تحديث المتصفحات

آبل وغوغل تعالجان ثلاث ثغرات "Zero-Day" خطيرة استُغلت في هجمات سيبرانية خلال عام 2025

أصدرت شركتا آبل وغوغل تحديثات أمنية مهمة لمعالجة ثلاث ثغرات (Zero-Day) خطيرة تم استغلالها في حملات هجومية متطورة يُعتقد أنها مرتبطة بجهات مدعومة من دول.

أبرز الثغرات التي تم إصلاحها في 2025:

  1. ثغرة CoreAudio – CVE-2025-31200

    • مكتشفة من قبل: آبل وفريق تحليل التهديدات التابع لغوغل (TAG).

    • التأثير: تتيح تنفيذ التعليمات البرمجية عن بُعد (Remote Code Execution) من خلال ملفات صوتية خبيثة، مثل ملفات MP3 مصممة خصيصًا لاختراق أجهزة iPhone وiPad وMac.

    • الإصلاح: قامت آبل بتحسين التحقق من حدود الذاكرة في التحديثات التالية:

  2. ثغرة تجاوز مصادقة المؤشرات RPAC – CVE-2025-31201

    • مكتشفة من قبل: آبل.

    • التأثير: تسمح بتجاوز ميزة أمان حرجة تُعرف باسم Pointer Authentication، مما يفتح الباب أمام تنفيذ تعليمات برمجية خبيثة داخل الذاكرة.

    • الإصلاح: أزالت آبل الكود المعرض للخطر بالكامل ضمن التحديثات الأخيرة.

  3. ثغرة WebKit Sandbox Escape – CVE-2025-24201

    • اكتُشفت سابقًا هذا العام، واستُغلت في هجمات تعود لنهاية 2023.

    • التأثير: مكّنت المحتوى الويب الخبيث من تجاوز حماية "Sand Box" في Safari.

    • الإصلاح: تم سد الثغرة في تحديثات مارس 2025.

    • الاستهداف: شملت أجهزة تعمل بإصدارات ما قبل iOS 17.2، وتم وصف الهجمات بأنها "معقدة للغاية".

خلفية وأهمية التحديثات

  • وصفت آبل الهجمات بأنها جزء من "حملات متطورة للغاية" يُرجح أنها مدعومة من دول.

  • الأجهزة المتأثرة تشمل: iPhone XS والأحدث، أجهزة iPad Pro/Air/mini (الجيل الخامس فأحدث)، أجهزة macOS Sequoia، Apple TV، ونظارة Vision Pro.

  • يبلغ عدد ثغرات "Zero-day" التي عالجتها آبل حتى الآن في 2025 خمس ثغرات، من ضمنها ثغرتا CoreMedia في يناير وUSB Restricted Mode في فبراير.

التوصيات للمستخدمين:

  • التحديث الفوري إلى iOS 18.4.1، macOS 15.4.1، أو أي إصدارات أحدث.

  • متابعة تحديثات غوغل، حيث أصدرت بدورها تصحيحات لمتصفح Google Chrome نتيجة وجود ثغرات متقاطعة مع تلك التي أثّرت على WebKit وCoreAudio.

حول المحتوى:

آبل وغوغل تعالجان ثلاث ثغرات "zero-day" خطيرة لعام 2025، من بينها ثغرة تسمح بتنفيذ تعليمات برمجية عبر ملفات صوتية خبيثة. تعرّف على تفاصيل الثغرات والتحديثات الأمنية الجديدة وكيفية حماية أجهزتك.