2025 yılının ilk çeyreğinde, Apple kullanıcıları için güvenlik açısından sarsıcı gelişmelerle başladı. iPhone, iPad, Mac ve hatta CarPlay sistemlerinde tespit edilen kritik güvenlik açıkları, siber tehditlerin ne kadar yakınımızda olduğunu bir kez daha gösterdi.
🔓 CVE-2025-24085: Cebinizdeki Casus
Apple'ın CoreMedia bileşeninde tespit edilen "use-after-free" türü bu açık, kötü niyetli uygulamaların sistemde ayrıcalık yükseltmesine olanak tanıyor. Bu güvenlik açığı, iOS 17.2 öncesi sürümlerde aktif olarak istismar edilmiş ve Apple tarafından iOS 18.3, macOS Sequoia 15.3 ve diğer ilgili sürümlerle yamalanmıştır.
Bu CVE, CISA'nın Bilinen İstismar Edilen Güvenlik Açıkları Kataloğundadır
Daha fazla rehberlik ve gereksinim için CISA's BOD 22-01 ve Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna bakın.
Vulnerability Name | Date Added | Due Date | Required Action |
---|---|---|---|
Apple Çoklu Ürün Kullanım Sonrası Ücretsiz Güvenlik Açığı | 01/29/2025 | 02/19/2025 | Tedarikçinin talimatlarına göre önlemleri uygulayın veya önlemler mevcut değilse ürünü kullanmayı bırakın. |
İstismar Yöntemi
Saldırganlar, özel olarak hazırlanmış bir medya dosyasını (örneğin, HEIF formatında bir görüntü) iMessage aracılığıyla hedef cihaza göndererek bu açığı istismar edebilirler. Kurbanın bu mesajı açması veya önizlemesi gerekmeden, yani herhangi bir kullanıcı etkileşimi olmadan ("zero-click" saldırı), saldırı tetiklenebilir. Bu durum, Apple'ın BlastDoor güvenlik mekanizmasını atlayarak, WebKit üzerinden uzaktan kod yürütme (RCE) gerçekleştirilmesine ve sistem ayarlarının manipülasyonuna olanak tanır.
Etkileri
-
Kullanıcının anahtar zinciri verilerine yetkisiz erişim sağlanabilir.
-
Ağ ayarları değiştirilerek trafik kötü niyetli bir proxy üzerinden yönlendirilebilir.
-
Cihazın tam kontrolü ele geçirilebilir.
🌐 CVE-2025-24201: Safari'de Sessiz Tehdit
WebKit motorunda tespit edilen bu "out-of-bounds write" türü açık, özel olarak hazırlanmış web içeriği aracılığıyla sistem güvenliğini aşmaya olanak tanıyor. Apple, bu güvenlik açığını iOS 18.3.2, macOS Sequoia 15.3.2 ve Safari 18.3.1 sürümleriyle kapatmıştır.
Bu CVE, CISA'nın Bilinen İstismar Edilen Güvenlik Açıkları Kataloğundadır
Daha fazla rehberlik ve gereksinim için CISA's BOD 22-01 ve Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna bakın.
Vulnerability Name | Date Added | Due Date | Required Action |
---|---|---|---|
Apple Çoklu Ürünler WebKit Sınır Dışı Yazma Güvenlik Açığı | 03/13/2025 | 04/03/2025 | Tedarikçi talimatlarına göre azaltma önlemlerini uygulayın, bulut hizmetleri için geçerli BOD 22-01 kılavuzunu izleyin veya azaltma önlemleri mevcut değilse ürünü kullanmayı bırakın. |
İstismar Yöntemi
Saldırganlar, özel olarak hazırlanmış bir web sayfası aracılığıyla bu açığı istismar edebilirler. Kurbanın bu sayfayı ziyaret etmesi, saldırının tetiklenmesi için yeterlidir. Bu durum, WebKit'in bellek sınırlarının aşılmasına ve potansiyel olarak zararlı kodların çalıştırılmasına olanak tanır.
Etkileri
-
Web içeriği sandbox'ından çıkılarak sistem kaynaklarına erişim sağlanabilir.
-
Kötü niyetli kod çalıştırılarak cihazın kontrolü ele geçirilebilir.
-
Kullanıcı verileri çalınabilir veya cihaz izlenebilir.
🚗 CarPlay ve AirPlay: Araçlarınız Ne Kadar Güvende?
Oligo Security tarafından "AirBorne" olarak adlandırılan açıklar, Apple'ın AirPlay protokolünde tespit edilmiştir. Bu açıklar, özellikle halka açık Wi-Fi ağlarında cihazların ele geçirilmesine ve kötü amaçlı yazılımların yayılmasına neden olabilir. Apple, kendi cihazları için yamalar yayınlamış olsa da, birçok üçüncü taraf cihaz hâlâ savunmasız durumdadır.
CVE-2025-24252: AirPlay protokolünde tespit edilen bir "use-after-free" türü bellek yönetimi hatasıdır. Bu açık, kötü niyetli kişilerin, kullanıcı etkileşimi olmadan (zero-click) uzaktan kod yürütmesine (RCE) olanak tanır.
-
CVE-2025-24132: AirPlay SDK'sında bulunan bir yığın tabanlı taşma (stack-based buffer overflow) açığıdır. Bu zafiyet, özellikle üçüncü taraf AirPlay özellikli cihazlarda (örneğin, hoparlörler, TV'ler) kötü niyetli kodların çalıştırılmasına neden olabilir.
-
CVE-2025-24206: AirPlay protokolünde kimlik doğrulama atlatmasına (authentication bypass) izin veren bir açığı ifade eder. Bu zafiyet, saldırganların yetkisiz erişim elde etmelerine olanak tanır.
-
CVE-2025-24271: Erişim kontrol listesi (ACL) atlatmasına izin veren bir açık olup, saldırganların AirPlay komutlarını yetkisiz bir şekilde göndermelerine olanak tanır.
Bu açıklar, özellikle halka açık Wi-Fi ağlarında veya güvenliği zayıf yerel ağlarda, saldırganların cihazlara uzaktan erişim sağlamalarına ve kötü niyetli yazılımlar yaymalarına neden olabilir. Apple, kendi cihazları için yamalar yayınlamış olsa da, birçok üçüncü taraf cihaz hâlâ savunmasız durumdadır. Bu nedenle, kullanıcıların cihazlarını güncel tutmaları ve güvenilmeyen ağlardan kaçınmaları önemlidir.
🛡️ Ne Yapmalısınız?
-
Cihazlarınızı Güncel Tutun: Apple tarafından yayınlanan en son güvenlik güncellemelerini cihazlarınıza uygulayın.
-
Güvenilmeyen Uygulamalardan Kaçının: Bilinmeyen veya güvenilmeyen kaynaklardan uygulama yüklemekten kaçının.
-
Güçlü Wi-Fi Şifreleri Kullanın: Özellikle araçlarda ve evde kullanılan Wi-Fi ağlarınız için güçlü ve tahmin edilmesi zor şifreler belirleyin.
-
Güvenlik Yazılımları Kullanın: Cihazlarınızda güncel antivirüs ve güvenlik yazılımları bulundurun.
Unutmayın, dijital dünyada güvenlik, sürekli bir dikkat ve güncel kalma gerektirir. Apple cihazlarınızı güvende tutmak için proaktif olun ve gelişmeleri yakından takip edin.