الأمن السيبراني

آبل تصحح ثغرات زيرو داي في هجوم متطور

في خطوة جديدة لتعزيز الأمان، قامت آبل بإصلاح ثغرتين من نوع زيرو داي في محرك WebKit، مما يعكس التزامها بحماية مستخدميها.

قامت شركة آبل مؤخرًا بإصلاح ثغرتين من نوع “زيرو داي”، إحداهما تشترك في رمز CVE مع ثغرة غامضة تم الكشف عنها من قبل جوجل الأسبوع الماضي.

الثغرتان كانتا في WebKit، محرك متصفح الويب مفتوح المصدر الخاص بشركة آبل. وفقًا لملاحظات التصحيح، فإن CVE-2025-43529 هو ثغرة قد تؤدي معالجة محتوى ويب تم تصميمه بشكل ضار إلى تنفيذ كود عشوائي. وتُوصف بأنها مشكلة استخدام بعد التحرير وتم إصلاحها من خلال تحسين إدارة الذاكرة. أما CVE-2025-14174 فهي ثغرة فساد في الذاكرة ناتجة أيضًا عن معالجة محتوى ويب تم تصميمه بشكل ضار. وتم التعامل معها من خلال تحسين التحقق.

تم اكتشاف كلا الثغرتين بالتعاون مع مجموعة تحليل التهديدات في جوجل (TAG). قامت آبل بنشر التصحيحات عبر أجهزة iOS 26.2 وiPadOS 26.2 وiOS 18.7.3 وiPadOS 18.7.3 وmacOS Tahoe 26.2 في 12 ديسمبر.

أهم التفاصيل في ملاحظات التصحيح لكلا الثغرتين هي أن “آبل على علم بتقرير يشير إلى أن هذه المشكلة قد تم استغلالها في هجوم متطور للغاية ضد أفراد مستهدفين محددين على إصدارات iOS قبل iOS 26.” وقد استخدمت آبل مؤخرًا هذا النوع من اللغة في بعض الإعلانات الأمنية لوصف أشياء مثل الاستغلالات المستخدمة في برامج التجسس التجارية، لكنها لم تقدم مزيدًا من التفاصيل بشأن الاستغلال.

على سبيل المثال، في سبتمبر، أصدرت آبل إشعارات لعملاء معينين تم استهدافهم في هجمات برامج التجسس، وهي ممارسة قامت بها الشركة منذ عام 2021. وتزامنت الإشعارات مع إعلان آبل عن CVE-2025-43300، وهي ثغرة زيرو داي في إطار عمل ImageIO الخاص بها، والتي تم الإبلاغ عنها بأنها استخدمت في “هجوم متطور للغاية”، وفقًا للشركة.

البائعون صامتون بشأن التفاصيل المحيطة بثغرات WebKit وChrome

في الواقع، تظل التفاصيل ضئيلة بشأن هذه الثغرات بشكل عام، على الرغم من احتمال استخدامها في “هجوم متطور للغاية”.

الأسبوع الماضي، قالت جوجل إنها قامت بإصلاح ثغرة زيرو داي في Chrome بالتنسيق مع طرف آخر، لكنها لم تشارك مزيدًا من المعلومات. قامت عملاق التكنولوجيا بتحديث ملاحظات التصحيح الخاصة بها في 12 ديسمبر، كاشفة أن الثغرة الغامضة كانت في الواقع CVE-2025-14174 المذكورة أعلاه.

هنا، وصف البائع الثغرة بأنها ثغرة وصول إلى الذاكرة خارج الحدود في طبقة تجريد محرك الرسوميات الخاصة بجوجل ANGLE. وأفادت جوجل أن الخطأ تم اكتشافه من قبل فريق هندسة وأمن البرمجيات في آبل (SEAR) ومجموعة تحليل التهديدات في جوجل في 5 ديسمبر.

تواصلت Dark Reading مع آبل وجوجل للاستفسار عن سبب الاحتفاظ بالتفاصيل إلى حد أدنى، لكن لم ترد أي من الشركتين حتى وقت النشر.

يقول آندي بياتزا، المدير الأول للاستخبارات التهديدات في وحدة 42 بشركة بالو ألتو نتوركس، لـ Dark Reading إن التصحيحات تعد إصلاحات للمدافعين، لكنها يمكن أن تكون أيضًا “خريطة طريق للمهاجمين”.

“تكون الشركات حذرة بشأن الشفافية لأن إصدار تصحيح يؤدي إلى حالة سباق،” كما يقول. “التحدي هو ضمان أمان العملاء قبل أن يتمكن المهاجمون من عكس هندسة التحديث، وبناء استغلال، وتسليح الثغرة.”

في غضون ذلك، يقول دوغلاس مككي، مدير استخبارات الثغرات في Rapid7، إنه بشكل عام، عندما يقوم البائعون بإصلاح شيء ما دون الكثير من التفاصيل الفنية، فإن ذلك عادة ما يكون قرار تقليل المخاطر بشكل متعمد بدلاً من السرية من أجل السرية.

“بالنسبة لهذه المشكلات المتعلقة بآبل وANGLE، فإن الكشف الهادئ والمنسق يشير بقوة إلى أن البائعين رأوا أن الأخطاء كانت عالية المخاطر وربما معروفة بالفعل لأعداء قادرين،” يقول مككي. “تعتبر ثغرات سلامة الذاكرة في مكونات الرسوميات المشتركة قيمة للغاية لأنها متعددة المنصات وغالبًا ما تكون قابلة للتسلسل، مما يتناسب مع ملف تعريف الاستغلال المتقدم، بما في ذلك برامج التجسس التجارية أو أدوات مرتبطة بالدولة. بينما يجب أن نكون حذرين من عدم المبالغة في النسبة دون مؤشرات عامة، فإن نمط الاستجابة يوحي بأن هذا كان شيئًا أراد البائعون إغلاقه بسرعة دون بث تفاصيل قد تمكن من إساءة الاستخدام على نطاق أوسع.”

تظل التفاصيل حول هذه الثغرات غامضة، ولكن من الواضح أن آبل تأخذ تهديدات الأمان على محمل الجد، مما يضمن أمان مستخدميها في المستقبل.

مقالات ذات صلة

زر الذهاب إلى الأعلى