Найти в Дзене

В WhatsApp выявили критическую уязвимость / Critical WhatsApp zero-click vulnerability

Краткое резюме 📌

Эксперты обнаружили уязвимость в клиентах WhatsApp для iOS/macOS/iPadOS — CVE-2025-55177 — которая в сочетании с уязвимостью в обработке изображений в Apple-OS (CVE-2025-43300) могла позволять «zero-click» (без взаимодействия жертвы) удалённо выполнить произвольный код и получить полный контроль над устройством. WhatsApp и Apple выпустили обновления, устраняющие уязвимости; специалисты предупреждают, что атака была целевой и крайне «тихой».

Что произошло — технически 🛠️

1. CVE-2025-55177 (WhatsApp) — ошибка авторизации при обработке сообщений синхронизации связанных устройств. Из-за некорректной проверки источник контента мог быть обработан на целевом устройстве как легитимный, что позволяло инициировать дальнейшие этапы атаки через произвольный URL.

2. CVE-2025-43300 (Apple Image/DNG processing) — отдельная уязвимость в механизме обработки изображений (ImageIO / DNG), приводящая к повреждению памяти (out-of-bounds write). Скомбинированное использование двух уязвимостей делает возможным удалённое выполнение кода при получении специально сформированного изображения.

3. В реальной демонстрации PoC злоумышленник отправляет специально созданное изображение на номер жертвы — пользователь не делает никаких действий, а устройство может быть скомпрометировано незаметно. Это класс «zero-click» эксплойтов — особенно опасный для публичных фигур и активистов.

Оценка риска 🔎

Для обычных пользователей: риск есть, но эксплойты такого класса чаще применяются в целевых атакaх (высоко профильные цели). Тем не менее, при отсутствии обновлений любой пользователь потенциально уязвим.

Для организаций и журналистов / активистов: риск повышен — возможна утечка переписки, доступ к файлам, скрытое прослушивание и установка слежащего ПО.

Рекомендации (порядок действий) ✅


1. Обновите ПО немедленно:

Установите последнюю версию WhatsApp для iOS/macOS — минимум v2.25.21.73 (iOS) / v2.25.21.78 (Mac) или новее.

Установите последние обновления iOS / iPadOS / macOS от Apple (патчи, которые закрывают CVE-2025-43300 и сопутствующие ошибки).

2. Если вы получили уведомление от WhatsApp / Meta о возможной компрометации — действуйте серьёзно: рассмотрите полную резервную очистку устройства (factory reset) и восстановление из резервной копии, созданной до даты возможного инцидента. Meta рекомендовала уведомлять и предоставлять инструкции для затронутых пользователей.

3. Включите защитные режимы: в iOS — Lockdown Mode (режим повышенной защиты) для высокорисковых целей; для Android — используйте защитные профили/Advanced Protection, где доступно.

4. Организациям / SOC / IR Teams: проверьте журналы взаимодействий с WhatsApp-серверами, внешние подключения и аномалии в поведении устройств сотрудников, проведите поиск индикаторов компрометации и при необходимости изолируйте подозрительные устройства. Рассмотрите оповещение сотрудников о целевой природе атак.

Что ещё полезно знать ℹ️

Атаки такого типа обычно целенаправленные и применяются против конкретных лиц (журналисты, правозащитники, политики, активисты).

Meta/WhatsApp и Apple обычно уведомляют потенциально пострадавших пользователей и выпускают «emergency updates» — поэтому своевременное обновление критично.

Быстрая памятка — что сделать прямо сейчас 🧭

1. Обновить iPhone/iPad/Mac — СЕЙЧАС.
2. Обновить WhatsApp до рекомендованной версии.
3. Включить Lockdown/Advanced Protection (если доступно).
4. Если получили официальное уведомление о компрометации — серьёзно рассмотреть полный ресет устройства.