Proteggiti subito: aggiorna i tuoi dispositivi Apple
Apple ha scoperto e corretto due vulnerabilità zero-day critiche in WebKit, il motore che alimenta Safari e tutti i browser su iPhone, iPad e Mac. Queste falle sono state attivamente sfruttate in attacchi mirati contro utenti specifici, rendendo l’aggiornamento immediato una priorità assoluta.
La soluzione è semplice: accedi a Impostazioni > Aggiornamento software sul tuo dispositivo e installa gli ultimi aggiornamenti per iOS, iPadOS, macOS e Safari. Questo passaggio elimina il rischio di compromissione attraverso contenuti web malevoli.
Perché questa minaccia è seria
Le due vulnerabilità principali, CVE-2025-43529 e CVE-2025-14174, consentono agli attaccanti di eseguire codice arbitrario sul tuo dispositivo semplicemente visitando un sito web compromesso. Non è necessario fare clic su link sospetti o scaricare file: la semplice visualizzazione di contenuto web manipolato può attivare l’exploit.
CVE-2025-43529 è un errore di tipo use-after-free nella gestione della memoria di WebKit, che permette agli attaccanti di manipolare aree di memoria già liberate e iniettare codice malevolo. CVE-2025-14174 coinvolge corruzione della memoria ed è stata tracciata con un punteggio CVSS di 9.8, il più alto nella scala di severità.
Apple ha confermato che entrambe le vulnerabilità sono state sfruttate in attacchi estremamente sofisticati contro individui specifici su versioni di iOS precedenti a iOS 26, suggerendo il coinvolgimento di attori con capacità offensive avanzate.
Chi è a rischio?
Qualsiasi dispositivo in grado di rendere contenuti web è vulnerabile, inclusi:
– iPhone 11 e modelli successivi
– iPad supportati
– Apple Watch Series 6 e successivi
– Apple TV
– Vision Pro
– Tutti i Mac con macOS Sonoma, Ventura e Monterey
WebKit è obbligatorio per tutti i browser su iOS e iPadOS, il che significa che nessun browser alternativo può offrire protezione da queste vulnerabilità fino all’aggiornamento del sistema operativo.
Quali aggiornamenti installare?
Apple ha distribuito le correzioni nelle seguenti versioni:
– Safari 26.2
– iOS 26.2 e iPadOS 26.2
– iOS 18.7.3 e iPadOS 18.7.3
– macOS Sonoma, Ventura e Monterey (versioni aggiornate)
Contesto della scoperta
Le vulnerabilità sono state identificate attraverso la collaborazione tra Apple Security Engineering and Architecture e Google Threat Analysis Group. Questa partnership ha rivelato che gli attaccanti stanno investendo pesantemente nei motori del browser per bypassare le protezioni di sandboxing e compromettere silenziosamente i bersagli critici.
Nel 2025, Apple ha affrontato nove vulnerabilità zero-day sfruttate sul campo, riflettendo una chiara tendenza verso attacchi sofisticati mirati ai browser e alle pipeline di rendering.
Technical Deep Dive
Per i professionisti della sicurezza e gli amministratori di sistema:
Dettagli tecnici delle vulnerabilità:
CVE-2025-43529 è classificato come use-after-free con impatto sulla gestione della memoria. L’exploit sfrutta una condizione in cui il codice tenta di accedere a memoria già liberata, permettendo l’iniezione di payload persistenti attraverso vettori zero-interaction. Il punteggio CVSS è 9.8 (Critico).
CVE-2025-14174 è una memory corruption vulnerability con punteggio CVSS 8.8. Le tecniche di exploitation sono basate su corruzione della memoria nel motore WebKit e risultano funzionali all’iniezione di payload persistenti, tipiche di Advanced Persistent Threat (APT).
Mitigazione tecnica:
Oltre all’aggiornamento del sistema operativo, considera i seguenti approcci:
– Monitora i log di sistema per crash di Safari legati a WebKit utilizzando Console.app su macOS
– Utilizza sysdiagnose su macOS per analizzare memory leaks e comportamenti anomali
– Implementa Content Security Policy (CSP) headers sui server web per limitare l’esecuzione di script non autorizzati
– Disabilita JavaScript per siti sospetti tramite le impostazioni di Safari (Preferenze > Privacy)
– Considera l’uso di browser sandbox o ambienti isolati per la navigazione ad alto rischio
Analisi forense:
Se sospetti una compromissione, esamina:
– Processi Safari in esecuzione anomali tramite Activity Monitor
– Connessioni di rete insolite utilizzando netstat o lsof
– Cronologia di Safari per siti visitati sospetti
– File temporanei di Safari in ~/Library/Safari/
Implicazioni di sicurezza:
Queste vulnerabilità evidenziano la necessità di un modello di sicurezza multi-strato. Il sandboxing di WebKit, sebbene robusto, non è invulnerabile agli exploit sofisticati. Gli amministratori devono considerare il patching come parte di una strategia di difesa più ampia che include monitoraggio delle minacce, analisi comportamentale e incident response planning.





