Apple i Google ranjivosti nultog dana
Kompanije Apple i Google objavile su kritične ispravke koje se odnose na ranjivosti nultog dana (eng. zero day) u svojim operativnim sistemima i pregledačima, a otkrivanje i prijavljivanje ovih nedostataka od strane istraživača iz Apple Security Engineering and Architecture (SEAR) i Google Threat Analysis Group (TAG) dodatno pokazuje značaj zajedničkog napora da bi se ostalo ispred novih prijetnji.

Apple i Google ranjivosti nultog dana; Source: Bing Image Creator
RANJIVOSTI NULTOG DANA
Otkriće dvije kritične ranjivosti nultog dana, koje se aktivno koriste u visoko ciljanim napadima na pojedince, pokazuje stalni izazov sa kojim se suočavaju dobavljači dok nastoje da prate prijetnje koje se razvijaju od strane naprednih aktera.
Koordinisano objavljivanje ispravki, predstavljeno ove nedjelje, rješava nedostatke u WebKit (Apple pretraživačkom mehanizmu) i Chrome grafičkoj biblioteci ANGLE, koji su iskorištavani prije nego što su ispravke mogle biti razvijene. Ove mjere naglašavaju potrebu za proaktivnim bezbjednosnim pristupom i blagovremenim razvojem ažuriranja, jer iskorištavanje ranjivosti potvrđuje koliko je teško dobavljačima da održe korak sa evoluirajućim prijetnjama naprednih zlonamjernih aktera.
Detalji ranjivosti
Prva ranjivost, označena kao CVE-2025-43529, odnosi se na problem tipa “upotreba nakon oslobađanja” u WebKit pretraživačkom mehanizmu, koji može omogućiti proizvoljno izvršavanje kôda prilikom obrade zlonamjernog internet sadržaja. Ovakvi propusti nastaju kada aplikacija pokuša da pristupi memoriji nakon što je ona oslobođena ili ponovo dodijeljena u drugu svrhu.
Ova ranjivost je posebno zabrinjavajuća jer zlonamjerni akteri mogu iskoristiti takve greške za izvršavanje kôda na pogođenom sistemu. Problem u WebKit pretraživačkom mehanizmu mogao bi da ugrozi uređaje sa iOS i iPadOS verzijama starijim od 26, a zahvata i sve pregledače trećih strana na ovim platformama, uključujući Chrome, Edge i Firefox, koji se oslanjaju na Apple mehanizam za prikazivanje.
Druga ranjivost, označena kao CVE-2025-14174, odnosi se na problem sa pristupom memoriji van granica u Chrome ANGLE biblioteci, posebno utičući na njegov Metal renderer. Ovakvi propusti nastaju kada program pokuša da pristupi memoriji izvan dodijeljenih granica, što zlonamjerni akteri mogu iskoristiti za izvršavanje proizvoljnog kôda ili rušenje aplikacija i usluga na pogođenim sistemima. U ovom slučaju, ranjivost u Chrome ANGLE biblioteci mogla bi da omogući zlonamjernim akterima da ugroze uređaje koji koriste verzije prije 143.0.7499.109/110.
Obje ranjivosti su ocijenjene visokim CVSS ocjenama ozbiljnosti, što ukazuje na značajan rizik od eksploatacije.
Objavljene ispravke
Kompanija Apple je objavila novu rundu sigurnosnih ispravki za svoje operativne sisteme, uključujući iOS 26.2, iPadOS 26.2, macOS Tahoe 26.2, watchOS 26.2, tvOS 26.2, visionOS 26.2, kao i Safari 26.2. Ove nadogradnje ciljaju na kritične ranjivosti koje bi potencijalnim zlonamjernim akterima mogle omogućiti manipulaciju memorijskim procesima i kompromitaciju uređaja.
Kompanija Google je paralelno reagovala objavom ispravke za Chrome, podižući ga na verziju 143.0.7499.109/110. Ova ažuriranja dolaze kao direktan odgovor na aktivno iskorištavanje otkrivenih propusta, čime se smanjuje rizik od daljnjih napada i jača sigurnost korisnika širom svijeta.
Ovakva koordinirana akcija između vodećih tehnoloških kompanija naglašava važnost zajedničkog djelovanja u borbi protiv sve naprednijih prijetnji u digitalnom prostoru. Pravovremene ispravke ne samo da štite krajnje korisnike, već i potvrđuju predanost industrije očuvanju povjerenja i sigurnosti u globalnom ekosistemu tehnologije.
UTICAJ
Nedavno otkriće da su Apple i Google morali ispraviti kritične ranjivosti nultog dana izazvalo je snažan odjek u zajednici stručnjaka za sajber bezbjednost. Ovaj događaj pokazuje da čak i sistemi koji se smatraju najpouzdanijim mogu biti ugroženi od strane zlonamjernih aktera sa naprednim alatima i znanjem.
Posljedice mogu biti ozbiljne: korisnici koji ne ažuriraju svoje uređaje ostaju izloženi napadima, što može dovesti do ugrožavanja osjetljivih podataka i poremećaja u ključnim sektorima. Uticaj na pojedince je jednako zabrinjavajući, jer mogu postati mete zlonamjernih aktera koji iskorištavaju propuste radi lične koristi.
Otkrivanje ranjivosti u široko korištenim platformama kao što su iOS, iPadOS, macOS, watchOS, tvOS, Safari, ali i u Google Chrome, otvara važna pitanja o snazi postojećih sigurnosnih okvira. Nemogućnost pravovremenog otkrivanja ili sprečavanja ovakvih napada ukazuje da su trenutne mjere nedovoljno snažne ili nedovoljno dosljedno primjenjivane.
Uticaj ovih ranjivosti nadilazi pojedinačne uređaje i organizacije – ugrožavanje podataka može imati ozbiljne posljedice za industrije u kojima je sigurnost od presudne važnosti, uključujući finansije, zdravstvo i državne institucije.
ZAKLJUČAK
Nedavno ispravljanje kritičnih ranjivosti nultog dana od strane kompanija Apple i Google jasno pokazuje koliko je proaktivno upravljanje ranjivostima ključno u savremenom digitalnom okruženju. Otkriće ranjivosti tipa “upotreba nakon oslobađanja memorije”, poput CVE-2025-43529, ukazuje na ozbiljnu prijetnju proizvoljnog izvršavanja kôda putem zlonamjernog sadržaja na internetu. Dodatno, problemi sa oštećenjem memorije, kao što je CVE-2025-14174, povezani sa ciljanom upotrebom špijunskog softvera, potvrđuju da zlonamjerni akteri sve češće koriste napredne metode za ugrožavanje sistema.
Ispravke ovih propusta pokazuju posvećenost odgovornom upravljanju ranjivostima i saradnji između vodećih kompanija. Brzi ciklusi ispravki postaju presudni za sprječavanje iskorištavanja, jer zlonamjerni akteri nastoje da iskoriste ranjivosti internet pregledača i operativnih sistema prije nego što korisnici primijene ažuriranja.
Ova analiza naglašava važnost višeslojnih odbrambenih mehanizama – filtriranja internet sadržaja, izolacije internet pregledača i kontinuiranog praćenja krajnjih tačaka – kako bi se otkrili rani znaci pokušaja iskorištavanja. Preporuke stručnjaka za sajber bezbjednost ukazuju da administratori u organizacijama moraju primjenjivati grupne politike radi obavezne instalacije ažuriranja i ograničavanja upotrebe zastarelih verzija softvera.
Sveukupno, ovi događaji potvrđuju da je pravovremeno i proaktivno upravljanje ranjivostima temelj moderne sajber bezbjednosti. Potrebno je uspostaviti snažne mehanizme zaštite i reagovati brzo na otkrivene propuste, kako bi se spriječilo iskorištavanje od strane zlonamjernih aktera u digitalnom okruženju koje se stalno razvija.
PREPORUKE
Uzimajući u obzir nedavna otkrića kritičnih ranjivosti nultog dana jasno je da sigurnosni izazovi obuhvataju čitav digitalni ekosistem – od operativnih sistema do internet pregledača. Zato je neophodno da i organizacije i pojedinci preduzmu proaktivne mjere zaštite, a konkretne preporuke slijede u nastavku:
- Korisnicima se toplo preporučuje da omoguće automatska ažuriranja ili ručno provjeravaju bezbjednosne ispravke redovno. Ovaj jednostavan korak može značajno smanjiti rizik od eksploatacije osiguravajući da sistemi ostanu ažurirani najnovijim bezbjednosnim ispravkama.
- Administratori organizacije treba da implementiraju kontrole grupnih smjernica kako bi sproveli usklađenost sa ažuriranjima i ograničili instalaciju zastarelih verzija internet pregledača. Ovaj proaktivni pristup pomaže u sprječavanju iskorištavanja potencijalnih ranjivosti.
- Stručnjaci za bezbjednost preporučuju primjenu slojevite odbrane, uključujući filtriranje internet sadržaja, izolaciju internet pregledača i kontinuirano praćenje krajnjih tačaka, kako bi se otkrili rani znaci eksploatacije. Implementacijom više slojeva zaštite, organizacije mogu značajno poboljšati svoj ukupni bezbjednosni položaj.
- Organizacije treba da sprovode redovne procjene ranjivosti kako bi identifikovale potencijalne slabosti u svojim sistemima. Ovaj proaktivni pristup im omogućava da se pozabave ranjivostima prije nego što ih zlonamjerni akteri iskoriste.
- U slučaju da se otkrije kritična nulta ranjivost, organizacije moraju dati prioritet ispravljanju što je prije moguće. Odlaganje ispravki može učiniti sisteme ranjivim na iskorištavanje i potencijalno dovesti do značajnih ugrožavanja bezbjednosti.
- Edukacija korisnika o praksama bezbjednog pregledanja, kao što je izbjegavanje sumnjivih veza ili preuzimanja, može pomoći u sprječavanju iskorištavanja potencijalnih prijetnji.
- Organizacije treba kontinuirano da prate svoje mreže i krajnje tačke kako bi otkrile rane znake sumnjivih aktivnosti ili potencijalnih eksploatacija.
- Informisanost o novim prijetnjama, kao što su novi incidenti nultog dana ili ranjivosti, ključna je u današnjem brzo promjenljivom pejzažu prijetnji.
- Razvijanje planova odgovora na sajber prijetnje može pomoći organizacijama da brzo i efikasno reaguju na bezbjednosne incidente kada se dogode.
- Sprovođenje redovnih bezbjednosnih revizija može identifikovati potencijalne slabosti u sistemima i omogućiti organizacijama da ih rješe prije nego što ih zlonamjerni akteri iskoriste.
- Korištenje bezbjednih protokola, kao što je HTTPS, za komunikaciju može pomoći u sprječavanju iskorištavanja potencijalnih prijetnji.
- Razvijanje programa upravljanja ranjivostima može pomoći organizacijama da daju prioritet ispravkama, identifikuju ranjivosti i rješe ih prije nego što ih zlonamjerni akteri iskoriste.
- Implementacija osnovne linije bezbjedne konfiguracije može pomoći da se osigura da su sistemi bezbjedno konfigurisani od samog početka, smanjujući rizik od eksploatacije.
Zaštita od kritičnih ranjivosti nultog dana zahtjeva sveobuhvatan pristup koji uključuje više slojeva odbrane i proaktivne mjere za sprječavanje eksploatacije. Prateći gore navedene preporuke, korisnici i organizacije mogu značajno smanjiti svoju izloženost riziku i osigurati bezbjednost svojih sistema i podataka.











