CVE-2020-9819

Apple iOS, iPadOS, and watchOS

ВЕРОЯТНОСТЬ 0.4%

Дата обнаружения

2021-11-03

Официальное описание

Apple iOS, iPadOS, and watchOS Mail contains a memory corruption vulnerability that may allow heap corruption when processing a maliciously crafted mail message.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Out-of-bounds write) в компоненте Mail на устройствах Apple. При обработке специально сформированного письма возникает ошибка, приводящая к повреждению данных в динамической памяти (heap corruption). Это позволяет удаленному злоумышленнику выполнить произвольный код на устройстве жертвы, просто отправив ему вредоносное письмо. Для эксплуатации достаточно, чтобы пользователь просмотрел или предварительно загрузил такое письмо в приложении Mail.

Как исправить

Установите официальное обновление от Apple, которое устраняет эту уязвимость. Необходимая версия ОС зависит от модели устройства и поколения ОС:

  • Для iPhone 6s и новее, iPad Air 2 и новее, iPad mini 4 и новее, iPod touch (7-го поколения):
    • Обновитесь до iOS 13.5 или новее.
  • Для iPad Pro (все модели), iPad (5-го поколения и новее), iPad Air (3-го поколения и новее), iPad mini (5-го поколения и новее):
    • Обновитесь до iPadOS 13.5 или новее.
  • Для Apple Watch Series 1 и новее:
    • Обновитесь до watchOS 6.2.5 или новее.

Процедура обновления: 1. Подключите устройство к сети Wi-Fi и зарядите. 2. Перейдите в Настройки > Основные > Обновление ПО. 3. Если обновление доступно, нажмите «Загрузить и установить». 4. Следуйте инструкциям на экране.

Для корпоративного управления (MDM) убедитесь, что политики обновления разрешают и требуют установку указанных версий.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Отключите автоматическую загрузку изображений в Mail (это может усложнить эксплуатацию):
    • Перейдите в Настройки > Почта > Загрузка изображений.
    • Выберите Никогда.
  2. Используйте альтернативное почтовое приложение из App Store (например, Outlook, Spark) и отключите встроенное приложение Mail через политики MDM или родительский контроль.
  3. Повысьте осведомленность пользователей: предупредите их о риске открытия писем от неизвестных отправителей, особенно с вложениями или нестандартным форматированием.
  4. На уровне почтового шлюза (если используется):
    • Настройте фильтрацию входящих писем с подозрительными или сложными вложениями (например, вложенные сообщения .eml).
    • Активируйте песочницу (sandboxing) для анализа вложений, если такая функция поддерживается.