CVE-2022-22587
Apple iOS and macOS
2022-01-28
Apple IOMobileFrameBuffer contains a memory corruption vulnerability which can allow a malicious application to execute arbitrary code with kernel privileges.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Out-of-bounds write) в компоненте IOMobileFrameBuffer ядра операционной системы. Локальное вредоносное приложение может создать специально сформированные данные, которые при обработке приведут к повреждению памяти (memory corruption). Это позволяет приложению выполнить произвольный код с привилегиями ядра (kernel privileges), то есть получить полный контроль над устройством.
Как исправить
Установите официальное обновление безопасности от Apple, которое устраняет эту уязвимость. Обновление необходимо для всех уязвимых устройств.
- Для macOS: Обновите систему до версии macOS Monterey 12.2.1, macOS Big Sur 11.6.4 или macOS Catalina 2022-003 Security Update. Обновление устанавливается через "Системные настройки" -> "Обновление ПО".
- Для iOS и iPadOS: Обновите устройство до версии iOS 15.3.1 и iPadOS 15.3.1. Обновление устанавливается через "Настройки" -> "Основные" -> "Обновление ПО".
- Для watchOS: Обновите часы до версии watchOS 8.4.2. Обновление устанавливается через приложение Watch на связанном iPhone.
- Для tvOS: Обновите устройство до версии tvOS 15.3.2. Обновление устанавливается через "Настройки" -> "Система" -> "Обновление ПО".
Проверьте текущую версию ОС:
# На macOS
sw_vers
# На iOS/iPadOS (через Настройки -> Основные -> Об этом устройстве)
Временное решение
Прямых временных мер (например, отключение службы или порта) для этой уязвимости на уровне ядра не существует. Единственная эффективная мера — установка обновления.
Рекомендуемые действия до установки патча: 1. Ограничьте установку приложений: Разрешайте установку приложений только из доверенных источников (App Store). На устройствах под управлением macOS в "Системных настройках" -> "Защита и безопасность" -> "Основные" убедитесь, что разрешена установка программ только из App Store и идентифицированных разработчиков. 2. Повысьте бдительность: Не открывайте и не устанавливайте приложения из непроверенных источников (сторонние сайты, письма). 3. Используйте аппаратное разделение: На критически важных Mac, если это возможно, выделите отдельный том APFS для тестирования или запуска непроверенного ПО, чтобы изолировать потенциальный ущерб основной системе.