CVE-2020-27930
Apple Multiple Products
2021-11-03
Apple iOS, iPadOS, macOS, and watchOS FontParser contain a memory corruption vulnerability which may allow for code execution when processing maliciously crafted front.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-27930) в компоненте FontParser операционных систем Apple (iOS, iPadOS, macOS, watchOS) связана с ошибкой обработки шрифтов, приводящей к повреждению памяти. Злоумышленник может создать специально сформированный вредоносный файл шрифта (например, встроенный в документ PDF или веб-страницу). При его обработке уязвимым компонентом возникает состояние гонки (race condition), что может привести к выполнению произвольного кода с правами текущего пользователя или ядра системы.
Как исправить
Установите официальные обновления безопасности от Apple для вашей операционной системы. Обновления устраняют уязвимость за счет улучшения проверок блокировок (locking) в FontParser.
Конкретные версии патчей: * iOS и iPadOS: Обновитесь до версии 14.2 или новее. * macOS: Обновитесь до версии Big Sur 11.0.1 или новее. Для более старых поддерживаемых версий установите соответствующий пакет безопасности: * macOS Catalina: Установите обновление безопасности 2020-001 Catalina. * macOS Mojave: Установите обновление безопасности 2020-006 Mojave. * watchOS: Обновитесь до версии 7.1 или новее.
Процедура обновления: 1. На устройстве macOS откройте Системные настройки > Обновление ПО. 2. На устройстве iOS/iPadOS/watchOS откройте Настройки > Основные > Обновление ПО. 3. Установите все доступные обновления. После установки перезагрузите устройство.
Временное решение
Если немедленная установка обновлений невозможна, примените следующие меры для снижения риска:
-
Ограничение обработки ненадежных файлов:
- Настройте почтовые клиенты и веб-браузеры на запрос подтверждения перед открытием файлов определенных типов (например,
.pdf,.docx). - Используйте политики групповых политик (macOS) или MDM-решения для ограничения запуска приложений из ненадежных источников.
- Настройте почтовые клиенты и веб-браузеры на запрос подтверждения перед открытием файлов определенных типов (например,
-
Повышение осведомленности пользователей:
- Распространите инструкцию о запрете открытия вложений из писем от неизвестных отправителей и файлов, загруженных с непроверенных веб-сайтов.
-
Использование средств сетевой защиты:
- Настройте межсетевые экраны (NGFW) или прокси-серверы на блокировку загрузки файлов с расширениями, связанными со шрифтами (например,
.ttf,.otf,.woff), с внешних, ненадежных ресурсов. - Активируйте и настройте модули IPS/IDS для обнаружения и блокирования известных эксплойтов, использующих уязвимости в парсерах шрифтов.
- Настройте межсетевые экраны (NGFW) или прокси-серверы на блокировку загрузки файлов с расширениями, связанными со шрифтами (например,
Важно: Данные меры носят ограничительный характер и не устраняют уязвимость. Установка официального патча — единственный надежный способ защиты.