أصدرت شركة Apple تحديثات طارئة لتصحيح اثنتين من نقاط ضعف يوم الصفر التي تم استغلالها في “هجوم متطور للغاية” يستهدف أفرادًا محددين.
يتم تتبع الأيام الصفرية على أنها CVE-2025-43529 وCVE-2025-14174 وتم إصدارهما استجابةً لنفس الاستغلال المُبلغ عنه.
“Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on versions of iOS before iOS 26,” يقرأ”https://support.apple.com/en-us/125884″ الهدف=”_blank” rel=”nofollow noopener”>نشرة Apple الأمنية.
CVE-2025-43529 عبارة عن ثغرة في تنفيذ تعليمات برمجية عن بعد بدون استخدام WebKit ويمكن استغلالها من خلال معالجة محتوى الويب الضار. وتقول شركة أبل إن الخلل تم اكتشافه من قبل مجموعة تحليل التهديدات التابعة لشركة جوجل.
CVE-2025-14174 عبارة عن خطأ في تلف ذاكرة WebKit والذي قد يؤدي إلى تلف الذاكرة. وتقول شركة أبل إن الخلل تم اكتشافه من قبل مجموعة تحليل التهديدات التابعة لشركة أبل وجوجل.
تشمل الأجهزة المتأثرة بكلا العيبين ما يلي:
- “1139” بداية البيانات=”1116″>”1139″ بداية البيانات=”1118″> آيفون 11 والإصدارات الأحدث
- “1189” بداية البيانات=”1142″>iPad Pro مقاس 12.9 بوصة (الجيل الثالث والإصدارات الأحدث)
- “1237” بداية البيانات=”1192″>iPad Pro مقاس 11 بوصة (الجيل الأول والإصدارات الأحدث)
- “1277” بداية البيانات=”1240″>iPad Air (الجيل الثالث والإصدارات الأحدث)
- “1313” بداية البيانات=”1280″> iPad (الجيل الثامن والإصدارات الأحدث)
- “1352” بداية البيانات=”1316″>iPad mini (الجيل الخامس والإصدارات الأحدث)
أصلحت Apple العيوب في أنظمة التشغيل OS 26.2 وiPadOS 26.2 وiOS 18.7.3 وiPadOS 18.7.3 وmacOS Tahoe 26.2 وtvOS 26.2 وwatchOS 26.2 وvisionOS 26.2 وSafari 26.2.
قامت شركة Google يوم الأربعاء بإصلاح ثغرة غامضة في متصفح Google Chrome،”https://web.archive.org/web/20251211173722/https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_10.html” الهدف=”_blank” rel=”nofollow noopener”> وضع العلامات في البداية أنه “[N/A][466192044] عالية: تحت التنسيق.”
ومع ذلك، جوجل لديها الآن”https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_10.html” الهدف=”_blank” rel=”nofollow noopener”> تم تحديث الاستشارة لتحديد الخطأ باسم “CVE-2025-14174: Out-of-bounds Memory Access in ANGLE”، وهو نفس CVE الذي تم إصلاحه بواسطة Apple، مما يشير إلى الكشف المنسق بين الشركتين.
وبما أن كلا العيبين يؤثران على WebKit، الذي يستخدمه Google Chrome على نظام التشغيل iOS، فإن النشاط يتوافق مع هجمات برامج التجسس شديدة الاستهداف.
على الرغم من أنه تم استغلال هذه العيوب فقط في الهجمات المستهدفة، إلا أننا ننصح المستخدمين بشدة بتثبيت آخر التحديثات الأمنية على الفور لتقليل مخاطر الاستغلال المستمر.
بفضل هذه الإصلاحات، قامت Apple الآن بتصحيح سبع ثغرات أمنية في يوم الصفر تم استغلالها بشكل عام في عام 2025، بدءًا من”https://www.bleepingcomputer.com/news/security/apple-fixes-this-years-first-actively-exploited-zero-day-bug/” rel=”nofollow noopener” الهدف=”_blank”>CVE-2025-24085 في يناير,”https://www.bleepingcomputer.com/news/apple/apple-fixes-zero-day-exploited-in-extremely-sophisticated-attacks/” rel=”nofollow noopener” الهدف=”_blank”>CVE-2025-24200 في فبراير,”https://www.bleepingcomputer.com/news/apple/apple-fixes-webkit-zero-day-exploited-in-extremely-sophisticated-attacks/” rel=”nofollow noopener” الهدف=”_blank”>CVE-2025-24201 في مارس، و”https://www.bleepingcomputer.com/news/security/apple-fixes-two-zero-days-exploited-in-targeted-iphone-attacks/” rel=”nofollow noopener” الهدف=”_blank”> اثنان آخران في أبريل(CVE-2025-31200 وCVE-2025-31201).
في سبتمبر، قامت شركة Apple أيضًا بإصدار إصلاح لمشكلة اليوم الصفري التي تم تتبعها باسم”https://nvd.nist.gov/vuln/detail/CVE-2025-43300″ rel=”nofollow noopener” الهدف=”_blank”>CVE-2025-43300إلى الأجهزة الأقدم التي تعمل بنظام iOS 15.8.5 / 16.7.12 وiPadOS 15.8.5 / 16.7.12.
“https://www.bleepstatic.com/c/t/tines/tines-keyhole.jpg” البديل=”tines”>
قم بتفكيك صوامع IAM مثل Bitpanda وKnowBe4 وPathAI
إن تعطل IAM لا يمثل مجرد مشكلة تتعلق بتكنولوجيا المعلومات – بل يمتد التأثير عبر عملك بالكامل.
يغطي هذا الدليل العملي سبب فشل ممارسات IAM التقليدية في مواكبة المتطلبات الحديثة، وأمثلة على ذلك “good” تبدو IAM وكأنها قائمة مرجعية بسيطة لبناء استراتيجية قابلة للتطوير.