CVE-2019-7286
Apple Multiple Products
2022-05-23
Apple iOS, macOS, watchOS, and tvOS contain a memory corruption vulnerability that could allow for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2019-7286) — это ошибка типа «использование памяти после освобождения» (use-after-free) в компонентах ядра операционных систем Apple. Локальный злоумышленник может запустить специально созданное вредоносное приложение, которое эксплуатирует эту ошибку, чтобы выполнить произвольный код с правами ядра (привилегии root). Это приводит к полному захвату контроля над устройством.
Как исправить
Установите официальное обновление безопасности от Apple для вашей операционной системы. Обновление устраняет уязвимость, исправляя ошибку управления памятью.
Конкретные версии патчей: * iOS: Обновитесь до iOS 12.1.4 или новее. * macOS: Обновитесь до macOS Mojave 10.14.3, Security Update 2019-001 High Sierra или Security Update 2019-001 Sierra. * watchOS: Обновитесь до watchOS 5.1.3 или новее. * tvOS: Обновитесь до tvOS 12.1.2 или новее.
Процедура обновления: 1. На устройстве перейдите в Настройки -> Основные -> Обновление ПО (для iOS/watchOS/tvOS). 2. Для macOS откройте Системные настройки -> Обновление ПО или используйте App Store. 3. Установите предложенное обновление и перезагрузите устройство.
Временное решение
Если немедленная установка обновления невозможна, примените следующие ограничительные меры:
- Ограничение установки приложений: Разрешайте установку приложений только из доверенных источников (App Store). Настройте политики управления мобильными устройствами (MDM) для блокировки сторонних приложений.
- Снижение привилегий пользователей: Убедитесь, что все пользователи работают с учетными записями без прав администратора. Это ограничит возможности локального злоумышленника по запуску произвольного кода.
- Сегментация сети: Изолируйте уязвимые устройства в отдельном сегменте сети с ограниченным доступом к критическим ресурсам.
- Мониторинг: Включите и настройте мониторинг подозрительной активности (например, попытки несанкционированного повышения привилегий) с помощью EDR-решений или систем мониторинга целостности файлов.