CVE-2020-3837

Apple Multiple Products

ВЕРОЯТНОСТЬ 6.4%

Дата обнаружения

2022-06-27

Официальное описание

Apple iOS, iPadOS, macOS, tvOS, and watchOS contain a memory corruption vulnerability that could allow an application to execute code with kernel privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2020-3837 представляет собой критическую уязвимость типа Memory Corruption (повреждение памяти) в ядре операционных систем Apple. Проблема вызвана некорректной обработкой объектов в памяти, что приводит к состоянию гонки (race condition) или ошибке использования памяти после освобождения (use-after-free).

Эксплуатация данной уязвимости позволяет вредоносному приложению выйти за пределы «песочницы» и выполнить произвольный код с привилегиями ядра (kernel privileges). Это дает атакующему полный контроль над устройством, включая доступ к конфиденциальным данным, микрофону, камере и файловой системе.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых была улучшена обработка памяти и механизмы проверки состояний.

Необходимо обновить устройства до следующих версий (или более новых): * iOS и iPadOS: версия 13.3.1 * macOS Catalina: версия 10.15.3 (или Security Update 2020-001) * tvOS: версия 13.3.1 * watchOS: версия 6.1.2

Инструкции по обновлению:

Для macOS:

softwareupdate -i -a

Для iOS/iPadOS: 1. Откройте «Настройки». 2. Перейдите в раздел «Основные». 3. Выберите «Обновление ПО» и нажмите «Загрузить и установить».

Временные меры

Если немедленное обновление системы невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:

  • Принцип минимальных привилегий: Ограничьте установку новых приложений из непроверенных источников. Используйте только официальный App Store.
  • Контроль профилей конфигурации: Удалите все неизвестные или неиспользуемые профили управления устройствами (MDM) в настройках системы.
  • Изоляция критических систем: На macOS используйте встроенный брандмауэр для ограничения сетевой активности подозрительных процессов.
sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setglobalstate on

  • Мониторинг активности: Для системных администраторов (macOS) рекомендуется отслеживать аномальные паники ядра (kernel panics) и подозрительные системные вызовы через Unified Logging System.
log show --predicate 'eventMessage contains "kernel"' --last 24h