Ευπάθεια Apple: Κυκλοφόρησε PoC Exploit για zero-day bug
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθεια Apple: Κυκλοφόρησε PoC Exploit για zero-day bug
https://www.secnews.gr/656956/poc-exploit-efpatheia-apple-0-day-rce/
Aug 25th 2025, 10:33
by Digital Fortress
Ευπάθεια Apple: Ένα λεπτομερές proof-of-concept (PoC) exploit και μια ολοκληρωμένη ανάλυση ευπάθειας έχουν κυκλοφορήσει για το CVE-2025-43300, μια κρίσιμη ευπάθεια zero-click (για απομακρυσμένη εκτέλεση κώδικα) που επηρεάζει την υποδομή επεξεργασίας εικόνων της Apple.
Η ευπάθεια, που ανακαλύφθηκε στην υλοποίηση της Apple για το JPEG Lossless Decompression μέσα στο RawCamera.bundle, επιτρέπει στους επιτιθέμενους να επιτύχουν εκτέλεση κώδικα χωρίς καμία αλληλεπίδραση από τον χρήστη, μέσω κακόβουλα κατασκευασμένων αρχείων DNG (Digital Negative).
Ευπάθεια Apple: Μεγάλος κίνδυνος για τους χρήστες
Η ευπάθεια αντιπροσωπεύει μια σημαντική απειλή για την ασφάλεια καθώς επιτρέπει εκμετάλλευση zero-click μέσω του αυτόματου συστήματος επεξεργασίας εικόνας της Apple.
Δείτε επίσης: Docker Desktop Windows: Ευπάθεια οδηγεί σε παραβίαση συστήματος
Ο ερευνητής b1n4r1b01 δημοσίευσε λεπτομερή τεχνική ανάλυση και βήματα εκμετάλλευσης, αποκαλύπτοντας ότι η ευπάθεια προέρχεται από μια κατάσταση buffer overflow στη ρουτίνα JPEG lossless decompression μέσα στο RawCamera.bundle. Ο μηχανισμός επίθεσης εκμεταλλεύεται μια αναντιστοιχία μεταξύ metadata declarations και πραγματικών δεδομένων εικόνας.
Συγκεκριμένα, η ευπάθεια εμφανίζεται όταν ένα αρχείο DNG δηλώνει SamplesPerPixel = 2 στον κατάλογο SubIFD του αλλά περιέχει μόνο 1 στοιχείο στο μπλοκ SOF3 (Start of Frame 3) των ενσωματωμένων JPEG lossless data. Αυτή η ασυνέπεια προκαλεί μια κατάσταση out-of-bounds write κατά το decompression, επιτρέποντας στους επιτιθέμενους να επηρεάσουν τη μνήμη και να επιτύχουν πιθανώς εκτέλεση κακόβουλου κώδικα.
Το proof-of-concept exploit για την ευπάθεια Apple απαιτεί ελάχιστες τροποποιήσεις σε ένα νόμιμο αρχείο DNG (καθιστώντας το ιδιαίτερα επικίνδυνο). Οι επιτιθέμενοι χρειάζεται μόνο να αλλάξουν δύο συγκεκριμένα byte: αλλάζοντας το offset 0x2FD00 από 01 σε 02 (τροποποιώντας το SamplesPerPixel) και το offset 0x3E40B από 02 σε 01 (αλλάζοντας τον αριθμό στοιχείων του SOF3). Αυτές οι ακριβείς τροποποιήσεις δημιουργούν την κρίσιμη αναντιστοιχία που ενεργοποιεί την ευπάθεια.
Η ευπάθεια εκμεταλλεύεται θεμελιώδη assumptions στο TIFF/DNG parsing engine της Apple και την αλληλεπίδρασή του με το JPEG lossless compression. Τα αρχεία DNG, βασισμένα στο open-source raw image format specification της Adobe, χρησιμοποιούν το TIFF container structure με ενσωματωμένα JPEG lossless compressed image data σε SubIFDs.
Δείτε επίσης: GeoServer: Κρίσιμη ευπάθεια επιτρέπει απομακρυσμένη εκτέλεση κώδικα
Η επίθεση εκμεταλλεύεται την πολύπλοκη αλληλεπίδραση μεταξύ πολλαπλών προτύπων μορφής αρχείων. Το TIFF header structure περιέχει ένα Image File Directory (IFD) με καταχωρήσεις καταλόγου 12 byte που καθορίζουν ετικέτες, τύπους, μετρήσεις και τιμές. Η ευπάθεια Apple στοχεύει συγκεκριμένα το SamplesPerPixel tag (0x0115) μέσα σε SubIFDs που αναφέρονται σε JPEG lossless compressed data που σημειώνονται με το Compression tag value 7.
Όταν η ρουτίνα αποσυμπίεσης επεξεργάζεται τα δεδομένα JPEG, βασίζεται στον SOF3 marker (0xFFC3) για να καθορίσει την πραγματική δομή στοιχείων. Το SOF3 segment περιέχει κρίσιμα μεταδεδομένα, συμπεριλαμβανομένης της ακρίβειας, των διαστάσεων και, κυρίως, του αριθμού στοιχείων. Η ευπάθεια εμφανίζεται όταν αυτός ο αριθμός στοιχείων διαφωνεί με την προηγουμένως δηλωμένη τιμή SamplesPerPixel, προκαλώντας τον αλγόριθμο αποσυμπίεσης να γράψει πέρα από τα allocated buffer boundaries.
Το RawCamera.bundle, το οποίο χειρίζεται διάφορα raw image formats στο iOS, στερείται πληροφοριών συμβόλων, καθιστώντας το reverse engineering πρόκληση. Ωστόσο, ο ερευνητής σημειώνει ότι δεν φτάνουν όλα τα αρχεία DNG με JPEG lossless compression στο ευάλωτο code path. Χρειάζονται συγκεκριμένες συνθήκες που ευθυγραμμίζονται με το παρεχόμενο δείγμα proof-of-concept.
Η Apple αναγνωρίζει ότι η ευπάθεια CVE-2025-43300 έχει χρησιμοποιηθεί σε εξελιγμένες επιθέσεις που στοχεύουν συγκεκριμένα άτομα. Η φύση zero-click την καθιστά ιδιαίτερα ελκυστική για στοχευμένες επιχειρήσεις παρακολούθησης, καθώς δεν χρειάζεται καμία αλληλεπίδραση με τα θύματα, πέρα από τη λήψη του κακόβουλου αρχείου.
Δείτε επίσης: Mozilla Firefox 142: Διόρθωση κρίσιμων ευπαθειών
Κυκλοφόρησε PoC Exploit για zero-day ευπάθεια Apple
Η ευπάθεια επηρεάζει πολλαπλές πλατφόρμες της Apple, συμπεριλαμβανομένων των iOS 18.6.1, iPadOS 18.6.1 και διάφορων εκδόσεων macOS. Η Apple έχει κυκλοφορήσει επιδιορθώσεις στα iOS 18.6.2, iPadOS 18.6.2, macOS Sequoia 15.6.1 και παλαιότερες εκδόσεις macOS.
Η ευπάθεια CVE-2025-43300 αποδεικνύει πόσο κρίσιμες είναι οι zero-click αδυναμίες, ιδιαίτερα όταν επηρεάζουν ευρέως χρησιμοποιούμενες πλατφόρμες όπως το iOS και το macOS. Το γεγονός ότι αρκούν ελάχιστες αλλαγές σε ένα DNG αρχείο για να ενεργοποιηθεί το exploit, καθιστά την απειλή ιδιαίτερα σοβαρή για τους χρήστες. Η άμεση διάθεση διορθώσεων από την Apple είναι καθοριστική, όμως το περιστατικό τονίζει την ανάγκη για συνεχή εγρήγορση απέναντι σε εξελιγμένες επιθέσεις.
© SecNews.gr - Ευπάθεια Apple: Κυκλοφόρησε PoC Exploit για zero-day bug
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθεια Apple: Κυκλοφόρησε PoC Exploit για zero-day bug
https://www.secnews.gr/656956/poc-exploit-efpatheia-apple-0-day-rce/
Aug 25th 2025, 10:33
by Digital Fortress
Ευπάθεια Apple: Ένα λεπτομερές proof-of-concept (PoC) exploit και μια ολοκληρωμένη ανάλυση ευπάθειας έχουν κυκλοφορήσει για το CVE-2025-43300, μια κρίσιμη ευπάθεια zero-click (για απομακρυσμένη εκτέλεση κώδικα) που επηρεάζει την υποδομή επεξεργασίας εικόνων της Apple.
Η ευπάθεια, που ανακαλύφθηκε στην υλοποίηση της Apple για το JPEG Lossless Decompression μέσα στο RawCamera.bundle, επιτρέπει στους επιτιθέμενους να επιτύχουν εκτέλεση κώδικα χωρίς καμία αλληλεπίδραση από τον χρήστη, μέσω κακόβουλα κατασκευασμένων αρχείων DNG (Digital Negative).
Ευπάθεια Apple: Μεγάλος κίνδυνος για τους χρήστες
Η ευπάθεια αντιπροσωπεύει μια σημαντική απειλή για την ασφάλεια καθώς επιτρέπει εκμετάλλευση zero-click μέσω του αυτόματου συστήματος επεξεργασίας εικόνας της Apple.
Δείτε επίσης: Docker Desktop Windows: Ευπάθεια οδηγεί σε παραβίαση συστήματος
Ο ερευνητής b1n4r1b01 δημοσίευσε λεπτομερή τεχνική ανάλυση και βήματα εκμετάλλευσης, αποκαλύπτοντας ότι η ευπάθεια προέρχεται από μια κατάσταση buffer overflow στη ρουτίνα JPEG lossless decompression μέσα στο RawCamera.bundle. Ο μηχανισμός επίθεσης εκμεταλλεύεται μια αναντιστοιχία μεταξύ metadata declarations και πραγματικών δεδομένων εικόνας.
Συγκεκριμένα, η ευπάθεια εμφανίζεται όταν ένα αρχείο DNG δηλώνει SamplesPerPixel = 2 στον κατάλογο SubIFD του αλλά περιέχει μόνο 1 στοιχείο στο μπλοκ SOF3 (Start of Frame 3) των ενσωματωμένων JPEG lossless data. Αυτή η ασυνέπεια προκαλεί μια κατάσταση out-of-bounds write κατά το decompression, επιτρέποντας στους επιτιθέμενους να επηρεάσουν τη μνήμη και να επιτύχουν πιθανώς εκτέλεση κακόβουλου κώδικα.
Το proof-of-concept exploit για την ευπάθεια Apple απαιτεί ελάχιστες τροποποιήσεις σε ένα νόμιμο αρχείο DNG (καθιστώντας το ιδιαίτερα επικίνδυνο). Οι επιτιθέμενοι χρειάζεται μόνο να αλλάξουν δύο συγκεκριμένα byte: αλλάζοντας το offset 0x2FD00 από 01 σε 02 (τροποποιώντας το SamplesPerPixel) και το offset 0x3E40B από 02 σε 01 (αλλάζοντας τον αριθμό στοιχείων του SOF3). Αυτές οι ακριβείς τροποποιήσεις δημιουργούν την κρίσιμη αναντιστοιχία που ενεργοποιεί την ευπάθεια.
Η ευπάθεια εκμεταλλεύεται θεμελιώδη assumptions στο TIFF/DNG parsing engine της Apple και την αλληλεπίδρασή του με το JPEG lossless compression. Τα αρχεία DNG, βασισμένα στο open-source raw image format specification της Adobe, χρησιμοποιούν το TIFF container structure με ενσωματωμένα JPEG lossless compressed image data σε SubIFDs.
Δείτε επίσης: GeoServer: Κρίσιμη ευπάθεια επιτρέπει απομακρυσμένη εκτέλεση κώδικα
Η επίθεση εκμεταλλεύεται την πολύπλοκη αλληλεπίδραση μεταξύ πολλαπλών προτύπων μορφής αρχείων. Το TIFF header structure περιέχει ένα Image File Directory (IFD) με καταχωρήσεις καταλόγου 12 byte που καθορίζουν ετικέτες, τύπους, μετρήσεις και τιμές. Η ευπάθεια Apple στοχεύει συγκεκριμένα το SamplesPerPixel tag (0x0115) μέσα σε SubIFDs που αναφέρονται σε JPEG lossless compressed data που σημειώνονται με το Compression tag value 7.
Όταν η ρουτίνα αποσυμπίεσης επεξεργάζεται τα δεδομένα JPEG, βασίζεται στον SOF3 marker (0xFFC3) για να καθορίσει την πραγματική δομή στοιχείων. Το SOF3 segment περιέχει κρίσιμα μεταδεδομένα, συμπεριλαμβανομένης της ακρίβειας, των διαστάσεων και, κυρίως, του αριθμού στοιχείων. Η ευπάθεια εμφανίζεται όταν αυτός ο αριθμός στοιχείων διαφωνεί με την προηγουμένως δηλωμένη τιμή SamplesPerPixel, προκαλώντας τον αλγόριθμο αποσυμπίεσης να γράψει πέρα από τα allocated buffer boundaries.
Το RawCamera.bundle, το οποίο χειρίζεται διάφορα raw image formats στο iOS, στερείται πληροφοριών συμβόλων, καθιστώντας το reverse engineering πρόκληση. Ωστόσο, ο ερευνητής σημειώνει ότι δεν φτάνουν όλα τα αρχεία DNG με JPEG lossless compression στο ευάλωτο code path. Χρειάζονται συγκεκριμένες συνθήκες που ευθυγραμμίζονται με το παρεχόμενο δείγμα proof-of-concept.
Η Apple αναγνωρίζει ότι η ευπάθεια CVE-2025-43300 έχει χρησιμοποιηθεί σε εξελιγμένες επιθέσεις που στοχεύουν συγκεκριμένα άτομα. Η φύση zero-click την καθιστά ιδιαίτερα ελκυστική για στοχευμένες επιχειρήσεις παρακολούθησης, καθώς δεν χρειάζεται καμία αλληλεπίδραση με τα θύματα, πέρα από τη λήψη του κακόβουλου αρχείου.
Δείτε επίσης: Mozilla Firefox 142: Διόρθωση κρίσιμων ευπαθειών
Κυκλοφόρησε PoC Exploit για zero-day ευπάθεια Apple
Η ευπάθεια επηρεάζει πολλαπλές πλατφόρμες της Apple, συμπεριλαμβανομένων των iOS 18.6.1, iPadOS 18.6.1 και διάφορων εκδόσεων macOS. Η Apple έχει κυκλοφορήσει επιδιορθώσεις στα iOS 18.6.2, iPadOS 18.6.2, macOS Sequoia 15.6.1 και παλαιότερες εκδόσεις macOS.
Η ευπάθεια CVE-2025-43300 αποδεικνύει πόσο κρίσιμες είναι οι zero-click αδυναμίες, ιδιαίτερα όταν επηρεάζουν ευρέως χρησιμοποιούμενες πλατφόρμες όπως το iOS και το macOS. Το γεγονός ότι αρκούν ελάχιστες αλλαγές σε ένα DNG αρχείο για να ενεργοποιηθεί το exploit, καθιστά την απειλή ιδιαίτερα σοβαρή για τους χρήστες. Η άμεση διάθεση διορθώσεων από την Apple είναι καθοριστική, όμως το περιστατικό τονίζει την ανάγκη για συνεχή εγρήγορση απέναντι σε εξελιγμένες επιθέσεις.
© SecNews.gr - Ευπάθεια Apple: Κυκλοφόρησε PoC Exploit για zero-day bug
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672