CVE-2019-7286

Apple Multiple Products

ВЕРОЯТНОСТЬ 1.5%

Дата обнаружения

2022-05-23

Официальное описание

Apple iOS, macOS, watchOS, and tvOS contain a memory corruption vulnerability that could allow for privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2019-7286) — это ошибка типа «использование памяти после освобождения» (use-after-free) в компонентах ядра операционных систем Apple. Локальный злоумышленник может запустить специально созданное вредоносное приложение, которое эксплуатирует эту ошибку, чтобы выполнить произвольный код с правами ядра (привилегии root). Это приводит к полному захвату контроля над устройством.

Как исправить

Установите официальное обновление безопасности от Apple для вашей операционной системы. Обновление устраняет уязвимость, исправляя ошибку управления памятью.

Конкретные версии патчей: * iOS: Обновитесь до iOS 12.1.4 или новее. * macOS: Обновитесь до macOS Mojave 10.14.3, Security Update 2019-001 High Sierra или Security Update 2019-001 Sierra. * watchOS: Обновитесь до watchOS 5.1.3 или новее. * tvOS: Обновитесь до tvOS 12.1.2 или новее.

Процедура обновления: 1. На устройстве перейдите в Настройки -> Основные -> Обновление ПО (для iOS/watchOS/tvOS). 2. Для macOS откройте Системные настройки -> Обновление ПО или используйте App Store. 3. Установите предложенное обновление и перезагрузите устройство.

Временное решение

Если немедленная установка обновления невозможна, примените следующие ограничительные меры:

  1. Ограничение установки приложений: Разрешайте установку приложений только из доверенных источников (App Store). Настройте политики управления мобильными устройствами (MDM) для блокировки сторонних приложений.
  2. Снижение привилегий пользователей: Убедитесь, что все пользователи работают с учетными записями без прав администратора. Это ограничит возможности локального злоумышленника по запуску произвольного кода.
  3. Сегментация сети: Изолируйте уязвимые устройства в отдельном сегменте сети с ограниченным доступом к критическим ресурсам.
  4. Мониторинг: Включите и настройте мониторинг подозрительной активности (например, попытки несанкционированного повышения привилегий) с помощью EDR-решений или систем мониторинга целостности файлов.