CVE-2021-1870
Apple iOS, iPadOS, and macOS
2021-11-03
Apple iOS, iPadOS, and macOS WebKit contain an unspecified logic vulnerability that allows a remote attacker to execute code. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (логическая ошибка) в компоненте WebKit браузера Safari и других приложений, использующих WebKit для обработки HTML. Злоумышленник может создать специальную веб-страницу, которая при посещении жертвой (например, через фишинговую ссылку) позволит выполнить произвольный код на устройстве пользователя.
Как исправить
Установите официальные обновления безопасности от Apple, которые содержат исправления для данной уязвимости. Требуемые минимальные версии ПО:
- iOS & iPadOS: 14.4.1
- macOS Big Sur: 11.2.3
- Safari для macOS Catalina и Mojave: 14.0.3
Процедура обновления: 1. На устройстве Apple перейдите в Настройки → Основные → Обновление ПО (для iOS/iPadOS) или Системные настройки → Обновление ПО (для macOS). 2. Установите предложенное обновление. 3. Перезагрузите устройство после установки.
Для централизованного управления в корпоративной среде используйте профили MDM с политикой принудительного обновления или инструменты вроде jamf (macOS) или Microsoft Intune.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничение использования Safari/WebKit:
- Временно используйте альтернативные браузеры, не основанные на WebKit (например, Firefox или Chrome на macOS, если они не используют движок WebKit).
- В корпоративной среде через MDM можно ограничить доступ к браузеру Safari.
-
Повышение осведомленности:
- Оповестите пользователей о запрете перехода по ссылкам из непроверенных источников (письма, сообщения).
-
Сетевые меры (для корпоративных сетей):
- Настройте правила на межсетевом экране (NGFW) или WAF для блокировки известных фишинговых и вредоносных доменов.
- Рассмотрите возможность использования DNS-фильтрации (например, Cisco Umbrella, Cloudflare Gateway) для блокировки доступа к подозрительным ресурсам.
Важно: Эти меры лишь снижают вероятность эксплуатации, но не устраняют саму уязвимость. Установка обновления — обязательна.