CVE-2021-30900
Apple iOS, iPadOS, and macOS
2023-03-30
Apple GPU drivers, included in iOS, iPadOS, and macOS, contain an out-of-bounds write vulnerability that may allow a malicious application to execute code with kernel privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2021-30900 представляет собой критическую уязвимость типа «запись за пределами границ» (out-of-bounds write) в драйверах графического процессора (Apple GPU drivers). Проблема вызвана недостаточной проверкой границ при обработке данных в памяти ядра.
Эксплуатация данной уязвимости позволяет вредоносному приложению выйти за пределы песочницы и выполнить произвольный код с привилегиями ядра (kernel privileges). Это дает атакующему полный контроль над операционной системой, возможность чтения конфиденциальных данных и обхода механизмов безопасности.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых была улучшена проверка границ (bounds checking).
Для iOS и iPadOS: Необходимо обновить устройства до версии 15.2 или более поздней. 1. Откройте «Настройки» -> «Основные» -> «Обновление ПО». 2. Нажмите «Загрузить и установить».
Для macOS: Необходимо обновить систему до версии Monterey 12.1, Big Sur 11.6.2 или установить Security Update 2021-008 Catalina. 1. Перейдите в «Системные настройки» -> «Обновление ПО». 2. Нажмите «Обновить сейчас».
Для проверки текущей версии ОС через терминал (macOS):
sw_vers
Для принудительного поиска и установки обновлений через терминал (macOS):
softwareupdate -i -a
Временные меры
Поскольку уязвимость находится на уровне драйверов ядра и графического стека, полноценных программных «патчей» без обновления ОС не существует. Если немедленное обновление невозможно, рекомендуется соблюдать следующие меры по снижению рисков (Mitigation):
- Ограничение установки ПО: Исключите установку приложений из сторонних или ненадежных источников. Используйте только официальный App Store.
- Принцип минимальных привилегий: Ограничьте использование профилей конфигурации (MDM) и не устанавливайте недоверенные сертификаты разработчиков.
- Изоляция критических систем: Отключите возможность автоматического сопряжения с новыми устройствами и аксессуарами.
- Мониторинг: Для корпоративных сред используйте решения класса EDR (Endpoint Detection and Response) для мониторинга подозрительной активности процессов, пытающихся взаимодействовать с ресурсами ядра.