CVE-2020-3837
Apple Multiple Products
2022-06-27
Apple iOS, iPadOS, macOS, tvOS, and watchOS contain a memory corruption vulnerability that could allow an application to execute code with kernel privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2020-3837 представляет собой критическую уязвимость типа Memory Corruption (повреждение памяти) в ядре операционных систем Apple. Проблема вызвана некорректной обработкой объектов в памяти, что приводит к состоянию гонки (race condition) или ошибке использования памяти после освобождения (use-after-free).
Эксплуатация данной уязвимости позволяет вредоносному приложению выйти за пределы «песочницы» и выполнить произвольный код с привилегиями ядра (kernel privileges). Это дает атакующему полный контроль над устройством, включая доступ к конфиденциальным данным, микрофону, камере и файловой системе.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых была улучшена обработка памяти и механизмы проверки состояний.
Необходимо обновить устройства до следующих версий (или более новых): * iOS и iPadOS: версия 13.3.1 * macOS Catalina: версия 10.15.3 (или Security Update 2020-001) * tvOS: версия 13.3.1 * watchOS: версия 6.1.2
Инструкции по обновлению:
Для macOS:
softwareupdate -i -a
Для iOS/iPadOS: 1. Откройте «Настройки». 2. Перейдите в раздел «Основные». 3. Выберите «Обновление ПО» и нажмите «Загрузить и установить».
Временные меры
Если немедленное обновление системы невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:
- Принцип минимальных привилегий: Ограничьте установку новых приложений из непроверенных источников. Используйте только официальный App Store.
- Контроль профилей конфигурации: Удалите все неизвестные или неиспользуемые профили управления устройствами (MDM) в настройках системы.
- Изоляция критических систем: На macOS используйте встроенный брандмауэр для ограничения сетевой активности подозрительных процессов.
sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setglobalstate on
- Мониторинг активности: Для системных администраторов (macOS) рекомендуется отслеживать аномальные паники ядра (kernel panics) и подозрительные системные вызовы через Unified Logging System.
log show --predicate 'eventMessage contains "kernel"' --last 24h