CVE-2022-32893

Apple iOS and macOS

ВЕРОЯТНОСТЬ 0.2%

Дата обнаружения

2022-08-18

Официальное описание

Apple iOS and macOS contain an out-of-bounds write vulnerability that could allow for remote code execution when processing malicious crafted web content.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2022-32893 представляет собой критическую уязвимость записи за пределами границ (out-of-bounds write) в движке WebKit, который используется в браузерах Safari и других приложениях для отображения веб-контента в iOS и macOS.

Злоумышленник может эксплуатировать данную брешь путем создания вредоносной веб-страницы. При посещении такой страницы жертвой происходит некорректная обработка данных в памяти, что позволяет атакующему выполнить произвольный код (RCE) на устройстве с правами текущего пользователя. Уязвимость активно использовалась в реальных атаках (0-day) до момента выпуска патча.

Как исправить

Единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, которые исправляют логику проверки границ при обработке веб-контента.

Для macOS (Monterey, Big Sur, Catalina): Необходимо обновить систему до версии 12.5.1 или установить актуальное обновление Safari.

softwareupdate -i -a

Для iOS и iPadOS: Необходимо обновить устройства до версии 15.6.1 или выше. 1. Откройте «Настройки». 2. Перейдите в раздел «Основные». 3. Выберите «Обновление ПО» и нажмите «Загрузить и установить».

Для проверки текущей версии ОС через терминал (macOS):

sw_vers

Временные меры

Если немедленное обновление ОС невозможно, рекомендуется принять следующие меры для снижения поверхности атаки:

  1. Ограничьте использование браузера Safari и приложений, использующих системный WebKit, для посещения недоверенных ресурсов.
  2. Используйте режим «Lockdown Mode» (Режим блокировки) на поддерживаемых версиях iOS 16+ и macOS Ventura+, который отключает ряд функций WebKit и минимизирует риск эксплуатации подобных уязвимостей.
  3. Настройте контентную фильтрацию на уровне корпоративного прокси или DNS, чтобы заблокировать доступ к известным вредоносным и подозрительным доменам.
  4. Изолируйте критически важные рабочие процессы от устройств, которые не могут быть обновлены до актуальных версий безопасности.