Краткое резюме 📌
Эксперты обнаружили уязвимость в клиентах WhatsApp для iOS/macOS/iPadOS — CVE-2025-55177 — которая в сочетании с уязвимостью в обработке изображений в Apple-OS (CVE-2025-43300) могла позволять «zero-click» (без взаимодействия жертвы) удалённо выполнить произвольный код и получить полный контроль над устройством. WhatsApp и Apple выпустили обновления, устраняющие уязвимости; специалисты предупреждают, что атака была целевой и крайне «тихой».
Что произошло — технически 🛠️
1. CVE-2025-55177 (WhatsApp) — ошибка авторизации при обработке сообщений синхронизации связанных устройств. Из-за некорректной проверки источник контента мог быть обработан на целевом устройстве как легитимный, что позволяло инициировать дальнейшие этапы атаки через произвольный URL.
2. CVE-2025-43300 (Apple Image/DNG processing) — отдельная уязвимость в механизме обработки изображений (ImageIO / DNG), приводящая к повреждению памяти (out-of-bounds write). Скомбинированное использование двух уязвимостей делает возможным удалённое выполнение кода при получении специально сформированного изображения.
3. В реальной демонстрации PoC злоумышленник отправляет специально созданное изображение на номер жертвы — пользователь не делает никаких действий, а устройство может быть скомпрометировано незаметно. Это класс «zero-click» эксплойтов — особенно опасный для публичных фигур и активистов.
Оценка риска 🔎
Для обычных пользователей: риск есть, но эксплойты такого класса чаще применяются в целевых атакaх (высоко профильные цели). Тем не менее, при отсутствии обновлений любой пользователь потенциально уязвим.
Для организаций и журналистов / активистов: риск повышен — возможна утечка переписки, доступ к файлам, скрытое прослушивание и установка слежащего ПО.
Рекомендации (порядок действий) ✅
1. Обновите ПО немедленно:
Установите последнюю версию WhatsApp для iOS/macOS — минимум v2.25.21.73 (iOS) / v2.25.21.78 (Mac) или новее.
Установите последние обновления iOS / iPadOS / macOS от Apple (патчи, которые закрывают CVE-2025-43300 и сопутствующие ошибки).
2. Если вы получили уведомление от WhatsApp / Meta о возможной компрометации — действуйте серьёзно: рассмотрите полную резервную очистку устройства (factory reset) и восстановление из резервной копии, созданной до даты возможного инцидента. Meta рекомендовала уведомлять и предоставлять инструкции для затронутых пользователей.
3. Включите защитные режимы: в iOS — Lockdown Mode (режим повышенной защиты) для высокорисковых целей; для Android — используйте защитные профили/Advanced Protection, где доступно.
4. Организациям / SOC / IR Teams: проверьте журналы взаимодействий с WhatsApp-серверами, внешние подключения и аномалии в поведении устройств сотрудников, проведите поиск индикаторов компрометации и при необходимости изолируйте подозрительные устройства. Рассмотрите оповещение сотрудников о целевой природе атак.
Что ещё полезно знать ℹ️
Атаки такого типа обычно целенаправленные и применяются против конкретных лиц (журналисты, правозащитники, политики, активисты).
Meta/WhatsApp и Apple обычно уведомляют потенциально пострадавших пользователей и выпускают «emergency updates» — поэтому своевременное обновление критично.
Быстрая памятка — что сделать прямо сейчас 🧭
1. Обновить iPhone/iPad/Mac — СЕЙЧАС.
2. Обновить WhatsApp до рекомендованной версии.
3. Включить Lockdown/Advanced Protection (если доступно).
4. Если получили официальное уведомление о компрометации — серьёзно рассмотреть полный ресет устройства.
В WhatsApp выявили критическую уязвимость / Critical WhatsApp zero-click vulnerability
5 октября5 окт
1
2 мин