CVE-2021-1879

Apple iOS, iPadOS, and watchOS

ВЕРОЯТНОСТЬ 0.8%

Дата обнаружения

2021-11-03

Официальное описание

Apple iOS, iPadOS, and watchOS WebKit contain an unspecified vulnerability that allows for universal cross-site scripting (XSS) when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2021-1879) в механизме WebKit позволяет злоумышленнику выполнить универсальную межсайтовую атаку (Universal XSS). Это происходит при обработке специально созданного веб-контента.

  • Как это используют: Злоумышленник может создать вредоносную веб-страницу или внедрить скрипт в легитимную. При её открытии в уязвимом браузере (например, Safari) или другом приложении, использующем WebKit, скрипт выполнится в контексте безопасности этой страницы. Это позволит похитить cookies, сессии, данные форм или перенаправить пользователя на фишинговый сайт.

Как исправить

Уязвимость устранена производителем. Необходимо обновить операционные системы Apple до версий, содержащих исправления.

Установите следующие обновления:

  • Для iPhone и iPad: Обновитесь до iOS 14.5 и iPadOS 14.5 или новее.
    • Перейдите в НастройкиОсновныеОбновление ПО.
  • Для Apple Watch: Обновитесь до watchOS 7.4 или новее.
    • Убедитесь, что часы заряжены и находятся рядом с iPhone. Обновление выполняется через приложение Watch на iPhone.
  • Для macOS: Обновите Safari до версии, включенной в обновления безопасности для macOS Big Sur 11.3, Catalina 10.15.7 и Mojave 10.14.6.
  • Для приложений сторонних разработчиков, использующих WebKit (например, некоторые браузеры на Linux/Windows): Свяжитесь с вендором приложения для получения информации об обновлении встроенного компонента WebKit.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничение использования браузера:

    • На корпоративных устройствах с помощью MDM (Mobile Device Management) или политик ограничьте использование встроенного браузера Safari для открытия ненадежных или внешних веб-ресурсов. Направляйте пользователей на использование альтернативных, обновленных браузеров, если таковые доступны.
    • Рекомендуйте пользователям не переходить по ссылкам из непроверенных источников (письма, сообщения).
  2. Настройка веб-фильтрации и WAF:

    • На корпоративном шлюзе или WAF (Web Application Firewall) активируйте и настройте правила для фильтрации и блокировки известных XSS-паттернов. Это может помочь в блокировке части эксплойтов.
    • Пример правила для ModSecurity (CRS): bash # Активируйте правило против XSS-атак в наборе правил OWASP CRS SecRuleEngine On SecRule REQUEST_URI|REQUEST_BODY "@detectXSS" "id:941100,phase:2,deny,status:403,msg:'XSS Attack Detected'"
  3. Повышение осведомленности:

    • Проведите срочный инструктаж для пользователей о рисках перехода по подозрительным ссылкам и необходимости сообщать о любых необычных действиях в браузере (неожиданные перенаправления, запросы паролей).