CVE-2020-9819
Apple iOS, iPadOS, and watchOS
2021-11-03
Apple iOS, iPadOS, and watchOS Mail contains a memory corruption vulnerability that may allow heap corruption when processing a maliciously crafted mail message.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Out-of-bounds write) в компоненте Mail на устройствах Apple. При обработке специально сформированного письма возникает ошибка, приводящая к повреждению данных в динамической памяти (heap corruption). Это позволяет удаленному злоумышленнику выполнить произвольный код на устройстве жертвы, просто отправив ему вредоносное письмо. Для эксплуатации достаточно, чтобы пользователь просмотрел или предварительно загрузил такое письмо в приложении Mail.
Как исправить
Установите официальное обновление от Apple, которое устраняет эту уязвимость. Необходимая версия ОС зависит от модели устройства и поколения ОС:
- Для iPhone 6s и новее, iPad Air 2 и новее, iPad mini 4 и новее, iPod touch (7-го поколения):
- Обновитесь до iOS 13.5 или новее.
- Для iPad Pro (все модели), iPad (5-го поколения и новее), iPad Air (3-го поколения и новее), iPad mini (5-го поколения и новее):
- Обновитесь до iPadOS 13.5 или новее.
- Для Apple Watch Series 1 и новее:
- Обновитесь до watchOS 6.2.5 или новее.
Процедура обновления: 1. Подключите устройство к сети Wi-Fi и зарядите. 2. Перейдите в Настройки > Основные > Обновление ПО. 3. Если обновление доступно, нажмите «Загрузить и установить». 4. Следуйте инструкциям на экране.
Для корпоративного управления (MDM) убедитесь, что политики обновления разрешают и требуют установку указанных версий.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
- Отключите автоматическую загрузку изображений в Mail (это может усложнить эксплуатацию):
- Перейдите в Настройки > Почта > Загрузка изображений.
- Выберите Никогда.
- Используйте альтернативное почтовое приложение из App Store (например, Outlook, Spark) и отключите встроенное приложение Mail через политики MDM или родительский контроль.
- Повысьте осведомленность пользователей: предупредите их о риске открытия писем от неизвестных отправителей, особенно с вложениями или нестандартным форматированием.
- На уровне почтового шлюза (если используется):
- Настройте фильтрацию входящих писем с подозрительными или сложными вложениями (например, вложенные сообщения
.eml). - Активируйте песочницу (sandboxing) для анализа вложений, если такая функция поддерживается.
- Настройте фильтрацию входящих писем с подозрительными или сложными вложениями (например, вложенные сообщения