Apple ka vendosur arna të sigurisë së urgjencës të Mërkurën në të gjithë sistemet e saj operative, duke u përpjekur për të rregulluar një palë dobësish të ditës zero të konfirmuara të jenë nën shfrytëzim aktiv. Kompania pranoi që të metat, duke ndikuar në përpunimin thelbësor audio dhe një veçori specifike të sigurisë së procesorit, ishin armatosur në fushatat e synuara.
Në këshillimin e tij, Apple vuri në dukje Ishte në dijeni të raporteve se”kjo çështje mund të jetë shfrytëzuar në një sulm jashtëzakonisht të sofistikuar kundër individëve të synuar specifik në IOS”. Përditësimet kritike synojnë jo vetëm iOS dhe iPados, por edhe macOS, tvOS, dhe Visionos, duke sinjalizuar natyrën e përhapur të çështjeve themelore. href=”https://nvd.nist.gov/vuln/detail/cve-2025-31200″target=”_ bosh”> cve-2025-31200 , krijon një rrezik serioz përmes kornizës Coreaudio të Apple. Ky defekt i korrupsionit të kujtesës do të thotë që sulmuesit mund të ekzekutojnë kodin arbitrar në një pajisje nëse një përdorues thjesht përpunon një skedar audio të krijuar me kujdes, me qëllim të keq. Ky lloj shfrytëzimi mund të çojë në vjedhje të të dhënave ose kompromis më të gjerë të sistemit.
cve-2025-31201 , synon bërthamën e arkitekturës së përpunueshme të konfigurueshme (RPAC) të gjetura në Chips më të reja të Silikonit Apple. Kjo dobësi lejoi sulmuesit që kishin fituar qasje të leximit/shkrimit në një pajisje për të anashkaluar vërtetimin e treguesit (PAC). href=”https://learn.arm.com/learning-paths/servers-and-cloud-computing/pac/pac/”target=”_ bosh”> në arkitekturat href=”https://en.wikipedia.org/wiki/return-oriented_programring”target=”_ bosh”> Programim i orientuar nga kthimi (ROP) . Duke anashkaluar me sukses PAC mund të mundësojë sulme më të thella të sistemit, të tilla si përshkallëzimi i privilegjit. Apple, i cili e zbuloi këtë të metë nga brenda, deklaroi se ishte fiksuar duke”hequr kodin e prekshëm.”
azhurnimet e iPhone, iPads, Macs, Apple TV, dhe Vision Pro
megjithëse sulmet aktive u raportuan kundër pajisjeve iOS, arna konfirmojnë një ndikim më të gjerë. Fiksimet përfshihen në iOS 18.4.1, iPados 18.4.1 15.4.1 , tvos 18.4.1 , dhe
Hardware që merr azhurnimet përfshin iPhone XS dhe modele më të reja; Pro të ndryshme iPad (11-inç Gen++, 12.9-inç 3rd Gen+, 13-inç), iPad Airs (3rd Gen+), iPads standarde (7-të Gen+) dhe iPad minis (5 Gen+); Së bashku me Apple TV HD, të gjitha modelet Apple TV 4K dhe Apple Vision Pro. Duke pasur parasysh konfirmimin e shfrytëzimit aktiv, përdoruesit këshillohen të zbatojnë këto azhurnime me shpejtësi. href=”https://www.csoonline.com/article/href=”https://www.csoonline.com/article/642935/apple-patches-exploits-use-in-spy-campaign-operation-triangulation.html”target=”_ bosh”> Fushata e spiunimit të trekëndëshit të operacionit
ditat zero të paracaktuara më parë 2025 ishin CVE-2025-24085 (Janar), CVE-2025-24200 (Shkurt), dhe CVE-2025-24201 (Mars) . Kjo ngritje ndodh si studiues të sigurisë dhe raporte, si një në Mars në lidhje me fushatat e phishing që synojnë përdoruesit e Mac, sugjerojnë rritjen e interesit të sulmuesit në ekosistemin e Apple, duke sfiduar reputacionin e tij të kaluar si një objektiv më pak të shpeshtë se Windows. Ndërsa sulmet e tanishme përshkruheshin si shumë të synuara, disponueshmëria e arna kërkon veprim nga të gjithë përdoruesit me pajisje të prekura.