لقد سلطت الأسابيع القليلة الماضية الضوء مرة أخرى على WebKit وثغرات اليوم الصفر تؤثر هذه الثغرة الأمنية على أجهزة أبل. فقد أجبرت ثغرتان أمنيتان خطيرتان في محرك العرض، تم استغلالهما بالفعل عمليًا، الشركة على إصدار مجموعة من التحديثات الطارئة لنظامها البيئي بأكمله تقريبًا.
هذه الأعطال، التي تم تحديدها على أنها CVE-2025-43529 و CVE-2025-14174استُغلت هذه الثغرات الأمنية في هجمات شديدة الاستهداف ضد عدد محدود من الضحايا، معظمهم من المستخدمين ذوي القدرات الضعيفة. وتؤكد طريقة استغلالها - ببساطة عن طريق تحميل صفحة خبيثة - مجددًا أن المتصفح لا يزال أحد نقاط الدخول المفضلة للتجسس الإلكتروني الحديث.
ماذا حدث لثغرات WebKit التي كانت تُكتشف في يوم الصفر؟
أطلقت شركة آبل في 12 ديسمبر تحديثات أمنية خارج الدورة لأنظمة iOS و iPadOS و macOS و tvOS، ساعةبعد تأكيد VisionOS و Safari على استغلال ثغرتين أمنيتين من نوع Zero-day في WebKit "في الواقع"، لم تكن هذه مجرد أخطاء نظرية، بل ثغرات أمنية مدمجة بالفعل في سلاسل استغلال حقيقية.
الأول، CVE-2025-43529إنه خطأ في النوع استخدام خالية بعد في WebKit، يمكن أن يسمح سوء استخدام الذاكرة المحررة للمهاجم بتنفيذ تعليمات برمجية عشوائية على الجهاز المخترق ببساطة عن طريق جعل الضحية يزور صفحة ويب مصممة لاستغلال الخلل.
الثاني، CVE-2025-14174حصل على تقييم 8,8 وفقًا لمقياس CVSS، وهو مرتبط بـ تلف الذاكرة أثناء معالجة محتوى الويب المصمم خصيصًا. التأثير العملي مماثل: فتح الباب أمام تنفيذ التعليمات البرمجية الخبيثة والسيطرة على الجهاز، بأقل قدر من تدخل المستخدم.
تقر شركة آبل بأن هذه العيوب قد تم استغلالها في هجمات "متطورة للغاية" ضد أهداف محددة للغاية التي استخدمت إصدارات iOS السابقة لـ iOS 26. على الرغم من عدم الكشف عن هوية الجهة التي تقف وراء ذلك، إلا أن المستوى التقني واختيار الضحايا يشيران إلى سيناريوهات مراقبة متقدمة وبرامج تجسس مرتزقة محتملة.
يمكن استغلال كلا الثغرتين الأمنيتين ببساطة عن طريق عرض محتوى الويب، دون الحاجة إلى تثبيت تطبيقات خارجية أو قيام المستخدم بأي شيء آخر غير فتح رابط، مما يوسع نطاق الهجوم بشكل كبير.
تتعاون شركتا آبل وجوجل في مجال اكتشاف الثغرات الأمنية غير المعروفة (Zero-day).
أحد العناصر اللافتة للنظر في هذه الحلقة هو التنسيق بين قسم هندسة أمن المعلومات في شركة أبل وقسم هندسة البنية التحتية الأمنية مجموعة تحليل التهديدات من Google (TAG)يظهر الفريقان كمكتشفين لنقاط الضعف، مما يعكس جهداً مشتركاً غير عادي ولكنه ضروري بشكل متزايد في مواجهة الحملات رفيعة المستوى.
قامت جوجل بالفعل بإصلاحها في 10 ديسمبر. نفس الثغرة الأمنية CVE-2025-14174 في متصفح كروم، حيث ظهرت المشكلة على شكل مشكلة في الوصول إلى الذاكرة خارج النطاق المحدد. زاويةAngle، مكتبة رسوميات مفتوحة المصدر تُترجم طلبات الرسومات لمختلف الأنظمة الخلفية، بما في ذلك Metal. يشير استخدام Angle على نطاق واسع إلى إمكانية استغلالها. متعدد المتصفحات ومتعدد المنصاتليس فشلاً معزولاً لمنتج واحد.
عندما أصدرت شركة آبل تحديثها الخاص بعد يومين فقط، أصبح من الواضح أن وقد أثرت نفس نقاط الضعف الأساسية على كل من متصفح كروم ومحرك ويب كيت.وهذا يعني أن المهاجمين كان لديهم ثغرة أمنية قادرة على عبور الحدود بين الأنظمة البيئية، وهو أمر مثير للقلق بشكل خاص عندما يكون المستهدفون مستخدمين بارزين.
من منظور أوروبا وإسبانيا، حيث يشيع استخدام خدمات جوجل وأجهزة أبل معًا، فإن هذا النوع من نقاط الضعف المشتركة بين المحركات يزيد ذلك من المخاطر التي يتعرض لها الصحفيون والناشطون والمديرون والمسؤولون الذين ينتقلون بين المنصات بشكل يومي.
دور فريق جوجل TAG، وهو فريق متخصص في التتبع الجهات الفاعلة المتقدمة في مجال التهديدات والجهات الفاعلة التي يُحتمل أن تكون مدعومة من دولوهذا يعزز الفرضية القائلة بأنها ليست جريمة انتهازية بل عمليات مراقبة محددة للغاية.
ما هي أجهزة Apple المتأثرة وما هي الإصدارات التي تحل المشكلة؟
يؤثر الخطأان الصفريان بشكل مباشر WebKit، محرك المتصفح الذي يمثل جوهر Safari والعديد من التطبيقات التي تعرض محتوى الويب على أنظمة أبل. منذ ذلك الحين iOS و iPadOS جميع المتصفحات - بما في ذلك Chrome و Edge و Firefox - مطالبة باستخدام WebKit؛ أي ثغرة أمنية في هذا المكون تؤثر على جميع عمليات التصفح على هذه المنصات.
نشرت شركة آبل تصحيحات لقائمة واسعة جدًا من الأجهزةيشمل ذلك كل شيء بدءًا من الهواتف المحمولة الحديثة نسبيًا وصولًا إلى أجهزة الكمبيوتر المكتبية والمنتجات الجديدة مثل Vision Pro. ومن بين الأجهزة المتأثرة:
- iPhone 11 والإصدارات الأحدثبما في ذلك أحدث أجهزة آيفون المتوفرة في الأسواق الأوروبية والإسبانية.
- أي باد برو 12,9 بوصة (الجيل الثالث وما بعده) و 11 بوصة (الجيل الأول وما بعده).
- الهواء باد من الجيل الثالث فصاعدًا، باد الجيل الثامن وما بعده و باد البسيطة من الجيل الخامس فصاعدًا.
- الفرق مع ماك أو إس تاهوبالإضافة إلى الأجهزة المزودة بـ tvOS و watchOS و visionOS متوافق.
ولسد هذه الثغرات، قامت الشركة بإصدار تحديثات مثل نظام التشغيل iOS 26.2 e iPadOS 26.2 بالنسبة لأحدث الطرازات، وإصدارات الدعم الموسّع مثل iOS 18.7.3 و iPadOS 18.7.3 لا تزال الأجهزة القديمة شائعة جدًا في المنازل والشركات في إسبانيا وبقية أوروبا.
على جهاز الكمبيوتر، يتم تحقيق التصحيح من خلال macOS Tahoe 26.2يرافقه رحلات السفاري 26.2 للأنظمة التي تعمل بنظامي macOS Sonoma أو Sequoia. تم إكمال التحديث مع tvOS 26.2 (أجهزة Apple TV HD وجميع طرازات Apple TV 4K)، ساعة 26.2 (ساعة أبل من السلسلة 6 والإصدارات الأحدث) و فيجن او اس 26.2 لجهاز Apple Vision Pro.
وفي جميع الأحوال فإن تم رصد ثغرات أمنية مؤكدة في إصدارات سابقة لنظام التشغيل iOS 26ومع ذلك، توصي شركة آبل جميع المستخدمين - حتى أولئك الذين لم يتم استهدافهم بشكل مباشر - بتثبيت التحديثات في أسرع وقت ممكن لمنع الحملات المستقبلية التي تعيد استخدام أو تطور أساليب الهجوم هذه.
كيف تعمل ثغرات الويب ولماذا يعتبر WebKit هدفًا جذابًا للغاية
WebKit هو مشروع مفتوح المصدر يعمل كـ محرك عرض Safari يُستخدم WebKit في أنظمة macOS وiOS وiPadOS، كما أنه مُدمج في العديد من التطبيقات لعرض صفحات الويب الداخلية. وبحسب تصميم Apple، تعتمد جميع متصفحات الطرف الثالث على iPhone وiPad على WebKit، مما يجعل هذا المكون نقطة ضعف مركزية ذات إمكانات هائلة.
أعطال مثل CVE-2025-43529من النوع استخدام خالية بعد، CVE-2025-14174تُشنّ هذه الهجمات، المرتبطة بتلف الذاكرة، عند معالجة محتوى ويب خبيث: صور، نصوص برمجية، عناصر رسومات WebGL، أو هياكل HTML مُصممة بعناية. يُهيئ المهاجم صفحة تُجبر المحرك على التعامل مع الذاكرة بشكل خاطئ، ومن ثم يبني سلسلة استغلال لـ تنفيذ التعليمات البرمجية بصلاحيات العملية المخترقة.
في كثير من الحالات، تكون الخطوة الأولى هي الهروب من بيئة الحماية الخاصة بالمتصفحأي كسر الحواجز التي تمنع البرامج الضارة من الوصول إلى بقية النظام. وعندما ينهار هذا الحاجز، يستطيع المهاجم ربط ثغرات أخرى - على سبيل المثال، في نواة النظام أو في خدمات النظام - لرفع مستوى صلاحياته والسيطرة شبه الكاملة على الجهاز.
الآثار المترتبة على ANGLE و WebGL يُضيف CVE-2025-14174 طبقةً أخرى من التعقيد. يعمل ANGLE كوسيط بين المتصفح وواجهات برمجة تطبيقات الرسومات الأساسية (Metal في حالة Apple)، وأي مشكلة في هذا المكون قد تؤثر على كيفية عرض الرسومات عبر منصات متعددة. بالنسبة للمهاجمين، يفتح هذا المجال أمام إمكانية... استغلال أوسع، وهو ما يغطي كلاً من متصفحي سفاري وكروم على أنظمة مختلفة.
عملياً، كل ما على المستخدم فعله هو قم بزيارة موقع ويب ملتزميؤدي النقر على رابط في بريد إلكتروني أو رسالة نصية، أو تحميل محتوى مضمّن في تطبيق، إلى استغلال الثغرة الأمنية. ولهذا السبب، تكون هذه الهجمات خفية وخطيرة للغاية، خاصةً بالنسبة للأشخاص الذين يتعاملون مع معلومات حساسة على هواتفهم المحمولة أو أجهزة الكمبيوتر المحمولة.
عام مليء بالثغرات الأمنية غير المعروفة لشركة آبل
تُضاف الإصلاحات الخاصة بالثغرات الأمنية CVE-2025-43529 و CVE-2025-14174 إلى قائمة متزايدة من استغلال ثغرات أمنية غير معروفة في عام 2025 ضد منصات أبل. بهذين الحكمين، تقر الشركة بأنها قد عالجت الأمر بالفعل تسع ثغرات أمنية غير معروفة تم استخدامها في هجمات حقيقية على مدار العام.
تشمل نقاط الضعف المذكورة أعلاه مراجع مثل CVE-2025-24085 و CVE-2025-24200 و CVE-2025-24201، إلى جانب آخرين مثل CVE-2025-31200، CVE-2025-31201، CVE-2025-43200 وCVE-2025-43300وقد أثر العديد منها على مكونات ذات قيمة استراتيجية عالية، مثل نواة النظام أو ImageIO، الذين يتولون العمليات منخفضة المستوى والوصول المميز إلى الموارد.
هذا التتابع من البقع يوضح أن يستثمر المهاجمون الأكثر تطوراً بكثافة في إيجاد وربط الثغرات الأمنية في محركات التصفح وخطوط معالجة الصور.الهدف هو تجاوز حماية البيئة المعزولة، والتسلل إلى الجهاز دون إثارة الشكوك، والحفاظ على التواجد لفترة كافية لاستخراج البيانات أو إجراء المراقبة.
هذه ليست ظاهرة معزولة في الأسواق الأخرى: ففي بيئات الأعمال الأوروبية، وخاصة في الإدارات العامة والشركات الكبيرة، تم دمج السياسات لـ تحديثات سريعة وإدارة مركزية للتصحيحات وذلك تحديداً لمحاولة إغلاق "نافذة الفرصة" الموجودة بين الاستغلال الأولي للثغرة الأمنية وتصحيحها على جميع الأنظمة.
دمج بعض هذه العيوب في قائمة بالثغرات الأمنية المعروفة والمستغلة من وكالة الأمن السيبراني الأمريكية (CISA). إنها بمثابة تحذير عالمي: فالهيئات التنظيمية وفرق الاستجابة للطوارئ الحاسوبية الوطنية في أوروبا غالباً ما تراقب هذه القوائم عن كثب لتحديد أولويات التحذيرات والتوصيات للشركات والمواطنين.
تتضمن الحزمة نفسها إصلاحات أمنية أخرى
لا تقتصر التحديثات التي تُخفف من ثغرات WebKit غير المعروفة على هاتين الثغرتين فقط. بل تُضمّن Apple في نفس المجموعة تحديثات أخرى. تحديثات لأكثر من عشرين ثغرة أمنية إضافية في مكونات مختلفة من النظام، بدءًا من نواة نظام التشغيل وحتى خدمات الاتصال.
على جانب ال نواةمشاكل مثل CVE-2025-46285، وهو تجاوز سعة عدد صحيح قد يسمح تصعيد الامتيازات إلى مستوى الجذر في ظل ظروف معينة. كما تم تعزيز وحدات الشبكة ومكتباتها، مثل حليقةتقليل مخاطر الهجمات التي تستغل الاتصالات أو عمليات نقل البيانات.
تؤثر إصلاحات أخرى على الخدمات المستخدمة يوميًا مثل فيس تايم، الرسائل، أو متجر التطبيقاتفي بعض الحالات، سمحت هذه العيوب بالوصول غير السليم إلى معلومات المستخدم الحساسة، مثل جهات الاتصال أو سجلات الاتصالات أو بيانات التصفح، مما أدى إلى التأثير اللاحق على الخصوصية.
تُبرز مجموعة التغييرات أنه على الرغم من تركيز الاهتمام العام على ثغرات WebKit الأمنية غير المعروفة، سطح الهجوم الفعلي أوسع بكثيربالنسبة للمهاجم الذي يمتلك الموارد، فإن الجمع بين استغلال المتصفح ورفع امتيازات النواة أو ثغرة أمنية في خدمة النظام يمكن أن يكون الطريقة الأكثر فعالية لتحقيق اختراق كامل.
في السياق الأوروبي، حيث توجد لوائح مثل اللائحة العامة لحماية البيانات (RGPD) إنها تفرض التزامات صارمة على أمن المعلومات؛ إن تجاهل هذه الأنواع من التحديثات يمكن أن يؤدي ليس فقط إلى حوادث فنية، ولكن أيضًا إلى عواقب قانونية وسمعية للشركات والهيئات العامة.
توصيات عملية للمستخدمين والمنظمات
يتفق خبراء الأمن السيبراني على أنه في مواجهة استغل بنشاط أخطاء اليوم الصفرالإجراء الأكثر فعالية هو وضع اللصقات في أسرع وقت ممكن. على أجهزة مثل اي فون أو جهاز iPad، العملية بسيطة: ما عليك سوى الذهاب إلى الإعدادات> عام> تحديث البرنامج وتحقق مما إذا كان الإصدار الجديد متوفرًا بالفعل.
في حالة أجهزة ماك، يمر المسار عبر تفضيلات النظام (أو إعدادات النظام) > تحديث البرامجالعديد من الأجهزة في إسبانيا وبقية أوروبا لديها تحديثات تلقائية مفعلة، ولكن لا يزال من المستحسن التحقق يدويًا من اكتمال التثبيت وأن النظام يعمل بالإصدارات التي ذكرتها شركة Apple.
بالنسبة للمؤسسات التي تمتلك أساطيل كبيرة - من الشركات الصغيرة والمتوسطة إلى الإدارات العامة - يوصي الخبراء الاعتماد على حلول إدارة البيانات الرئيسية (إدارة الأجهزة المحمولة) لفرض تثبيت التحديثات، ومنع التأخير من جانب المستخدمين، والتعامل مع أي تأجيل على أنه ثغرة أمنية حقيقية. في السيناريوهات عالية الخطورة، يمكن أن يُمثل أي يوم إضافي بدون تحديث فرصة للمهاجمين.
كإجراءات تكميلية، يظل الأمر أساسياً قم بإجراء نسخ احتياطية منتظمةراجع أذونات التطبيقات، وقلل من استخدام المتصفحات القديمة، وتوخَّ الحذر الشديد عند التعامل مع الروابط أو المرفقات المشبوهة في البريد الإلكتروني. مع أن المواقع الإلكترونية الخبيثة هي الوسيلة الرئيسية في هذه الحالة، إلا أن توزيع الروابط عبر البريد الإلكتروني أو الرسائل أو وسائل التواصل الاجتماعي يبقى نقطة البداية المعتادة.
عادةً ما تصدر سلطات الأمن السيبراني وفرق الاستجابة للطوارئ الحاسوبية الوطنية في أوروبا تنبيهات عند إضافة ثغرة أمنية إلى قوائم العيوب التي يتم استغلالها بنشاط، مما بمثابة تذكير إضافي للشركات والمستخدمين النهائيين. لا تؤجل التحديثات..
تؤكد حادثة ثغرة WebKit الأمنية التي ظهرت مؤخراً فكرة بدأت تتبلور في السنوات الأخيرة: نادراً ما تبدأ أخطر الهجمات بمرفق واضح أو تطبيق مشبوه.بل من خلال زيارة تبدو بريئة لموقع إلكتروني. في ظلّ اضطرار شركتي آبل وجوجل للتنسيق لإغلاق الثغرة نفسها في آنٍ واحد، وتراكم العديد من الثغرات الأمنية غير المعروفة (Zero-days) خلال عام واحد فقط، تحوّل تحديث أجهزة آيفون وآيباد وماك وغيرها من الأجهزة من مجرد توصية عامة إلى ضرورة أساسية للأمن الرقمي، سواءً للمستخدمين الأفراد أو للشركات في إسبانيا وعموم أوروبا.