Добавить в корзинуПозвонить
Найти в Дзене
Горько, но правдиво.

Пользователи iPhone, срочно обновляемся: экстренный апдейт из-за уязвимости в Safari и Chrome

Apple выпустила экстренный патч для iOS 18.6 (также macOS, visionOS, watchOS, tvOS), закрывающий критическую уязвимость в движке WebKit/ANGLE, которая уже используется хакерами. Уязвимость позволяет: Под ударом все модели с iPhone XS и старше . 🧪 Что именно починили? CVE‑2025‑6558 — дыра в движке ANGLE/WebKit, который используется Safari и всеми браузерами на iOS. Уязвимость позволяет злоумышленникам увести управление у браузера и внедрить код. Патч закрыт 29 июля 2025 . Еще одна ошибка — CVE‑2025‑43227/7424/7425 (libxml2/libxslt/XSLT), из-за неправильной проверки данных, приводящей к повреждению памяти . Всего закрыто около 29 уязвимостей разного уровня, включая WebKit-критики и недавно обнаруженные ошибки в JavaScriptCore и других компонентах . 🕹️ Почему именно сейчас? Это не гипотеза, это реальные случаи атак, которые используются для доставки шпионского ПО или эксплойтов через браузер. 🗣️ Реакция пользователей и экспертов 🛡️ Что делать прямо сейча

Apple выпустила экстренный патч для iOS 18.6 (также macOS, visionOS, watchOS, tvOS), закрывающий критическую уязвимость в движке WebKit/ANGLE, которая уже используется хакерами. Уязвимость позволяет:

  • выполнять произвольный код через специально подстроенный HTML/JavaScript;
  • обходить песочницу браузера;
  • заражать устройства удалённо при посещении сайта.

Под ударом все модели с iPhone XS и старше .

🧪 Что именно починили?

CVE‑2025‑6558 — дыра в движке ANGLE/WebKit, который используется Safari и всеми браузерами на iOS. Уязвимость позволяет злоумышленникам увести управление у браузера и внедрить код. Патч закрыт 29 июля 2025 .

Еще одна ошибка — CVE‑2025‑43227/7424/7425 (libxml2/libxslt/XSLT), из-за неправильной проверки данных, приводящей к повреждению памяти .

Всего закрыто около 29 уязвимостей разного уровня, включая WebKit-критики и недавно обнаруженные ошибки в JavaScriptCore и других компонентах .

🕹️ Почему именно сейчас?

  • Ошибки уже эксплуатируются в атаках хакеров — подтверждено для CVE‑2025‑6558 как на Windows/macOS Chrome, так и на iOS браузерах .
  • CISA (США) включила эту дыры в публичный список actively exploited vulnerabilities, требуя фикса до 12 августа .

Это не гипотеза, это реальные случаи атак, которые используются для доставки шпионского ПО или эксплойтов через браузер.

🗣️ Реакция пользователей и экспертов

  • Пользователи Reddit и профильных форумов обсуждают угрозу:
  • “Это уже целая цепочка zero-day. У вас iPhone — бегом установки!”  
  • В Security блогах описывают схему, похожую на “Operation Triangulation”, когда через уязвимости WebKit запускался скрытый код без подтверждения пользователя .
  • Эксперты напоминают: Apple не публикует подробностей до выхода патча, чтобы злодеи не успели воспользоваться дырой. И да, часто атаки — на цельные личности (журналисты, правозащитники, чиновники) .

🛡️ Что делать прямо сейчас?

  1. Перейди в Настройки → Основные → Обновление ПО и убедись, что у тебя iOS 18.6 или выше (для iPhone XS и новее).
  2. Включи автоматические обновления, чтобы не ловить уязвимости в следующий раз.
  3. Не переходи по чужим ссылкам без проверки; браузер — это входной пункт для атак.
  4. Для уверенности — можно зайти в Safari → Настройки → Дополнения → Trusted websites и проверить, нет ли подозрительной загрузки или расширений.

📌 Почему это критично

  • Уязвимость позволяет запускать код прямо в браузере. Никакое приложение не нужно — достаточно открыть сайт.
  • Все модели iPhone XS и новее под угрозой. Это миллионы устройств.
  • Хакеры уже используют её в реальных атаках — на журналистов и активистов по всему миру.
  • Откладывать — значит давать доступ злоумышленнику к вашему устройству.

💬 А теперь к тебе

❓ Ты уже обновился?

❓ Или ждёшь, пока iOS сам напомнит?

Ставь ⭐, если тоже сразу обновил устройство.

Подпишись — если хочешь быть в курсе киберновостей, которые реально влияют на твою безопасность.