CVE-2016-4657

Apple iOS

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-24

Официальное описание

Apple iOS WebKit contains a memory corruption vulnerability that allows attackers to execute remote code or cause a denial-of-service (DoS) via a crafted web site. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Use-after-free) в компоненте WebKit браузера Safari и других приложений, использующих WebKit для обработки HTML. Злоумышленник может создать специальную веб-страницу, которая при посещении вызывает повреждение памяти в устройстве. Это позволяет: * Удаленно выполнить произвольный код на устройстве жертвы. * Вызвать отказ в обслуживании (DoS), приводящий к аварийному завершению работы приложения (например, Safari).

Как исправить

Установите официальное обновление от Apple, которое устраняет эту уязвимость. Необходимая версия зависит от вашей версии iOS.

  1. Проверьте текущую версию iOS на устройстве: Перейдите в НастройкиОсновныеОб этом устройстве.
  2. Обновите операционную систему до одной из следующих (или более новой) версий:
    • iOS 9.3.5 (для устройств, не поддерживающих iOS 10)
    • iOS 10.0.1

Процедура обновления: * Подключите устройство к источнику питания и сети Wi-Fi. * Перейдите в НастройкиОсновныеОбновление ПО. * Если доступно обновление до iOS 9.3.5 или iOS 10.0.1, нажмите «Загрузить и установить». * Следуйте инструкциям на экране.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничьте использование Safari и веб-просмотр:

    • Временно используйте альтернативные браузеры от сторонних разработчиков, если они не основаны на уязвимой версии WebKit (уточните у разработчика).
    • Избегайте посещения недоверенных веб-сайтов.
  2. Настройте ограничения (если устройство в корпоративной среде):

    • Используйте MDM-решение (Mobile Device Management) для развертывания политики, отключающей браузер Safari на уязвимых устройствах.
    • Пример команды для профиля конфигурации (должен быть развернут через MDM): xml <key>Restrictions</key> <dict> <key>allowSafari</key> <false/> </dict>
  3. Повысьте осведомленность: Предупредите пользователей о рисках посещения подозрительных ссылок и необходимости обновления.