CVE-2020-27930

Apple Multiple Products

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Apple iOS, iPadOS, macOS, and watchOS FontParser contain a memory corruption vulnerability which may allow for code execution when processing maliciously crafted front.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2020-27930) в компоненте FontParser операционных систем Apple (iOS, iPadOS, macOS, watchOS) связана с ошибкой обработки шрифтов, приводящей к повреждению памяти. Злоумышленник может создать специально сформированный вредоносный файл шрифта (например, встроенный в документ PDF или веб-страницу). При его обработке уязвимым компонентом возникает состояние гонки (race condition), что может привести к выполнению произвольного кода с правами текущего пользователя или ядра системы.

Как исправить

Установите официальные обновления безопасности от Apple для вашей операционной системы. Обновления устраняют уязвимость за счет улучшения проверок блокировок (locking) в FontParser.

Конкретные версии патчей: * iOS и iPadOS: Обновитесь до версии 14.2 или новее. * macOS: Обновитесь до версии Big Sur 11.0.1 или новее. Для более старых поддерживаемых версий установите соответствующий пакет безопасности: * macOS Catalina: Установите обновление безопасности 2020-001 Catalina. * macOS Mojave: Установите обновление безопасности 2020-006 Mojave. * watchOS: Обновитесь до версии 7.1 или новее.

Процедура обновления: 1. На устройстве macOS откройте Системные настройки > Обновление ПО. 2. На устройстве iOS/iPadOS/watchOS откройте Настройки > Основные > Обновление ПО. 3. Установите все доступные обновления. После установки перезагрузите устройство.

Временное решение

Если немедленная установка обновлений невозможна, примените следующие меры для снижения риска:

  1. Ограничение обработки ненадежных файлов:

    • Настройте почтовые клиенты и веб-браузеры на запрос подтверждения перед открытием файлов определенных типов (например, .pdf, .docx).
    • Используйте политики групповых политик (macOS) или MDM-решения для ограничения запуска приложений из ненадежных источников.
  2. Повышение осведомленности пользователей:

    • Распространите инструкцию о запрете открытия вложений из писем от неизвестных отправителей и файлов, загруженных с непроверенных веб-сайтов.
  3. Использование средств сетевой защиты:

    • Настройте межсетевые экраны (NGFW) или прокси-серверы на блокировку загрузки файлов с расширениями, связанными со шрифтами (например, .ttf, .otf, .woff), с внешних, ненадежных ресурсов.
    • Активируйте и настройте модули IPS/IDS для обнаружения и блокирования известных эксплойтов, использующих уязвимости в парсерах шрифтов.

Важно: Данные меры носят ограничительный характер и не устраняют уязвимость. Установка официального патча — единственный надежный способ защиты.