CVE-2022-32894

Apple iOS and macOS

ВЕРОЯТНОСТЬ 0.2%

Дата обнаружения

2022-08-18

Официальное описание

Apple iOS and macOS contain an out-of-bounds write vulnerability that could allow an application to execute code with kernel privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2022-32894 представляет собой критическую уязвимость типа «запись за пределами границ» (out-of-bounds write) в компоненте Kernel (ядро системы). Проблема вызвана недостаточной проверкой границ при обработке входных данных, что позволяет вредоносному приложению выполнять произвольный код с привилегиями ядра.

Успешная эксплуатация данной уязвимости дает атакующему полный контроль над устройством, позволяя обходить механизмы песочницы, получать доступ к конфиденциальным данным и устанавливать вредоносное ПО на самом глубоком уровне системы. По данным Apple, существуют сведения о том, что данная уязвимость могла активно эксплуатироваться в реальных атаках.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых улучшена проверка границ в коде ядра.

Для macOS (Monterey 12.5.1 и выше): 1. Откройте «Системные настройки». 2. Перейдите в раздел «Обновление ПО». 3. Нажмите «Обновить сейчас».

Для принудительной проверки обновлений через терминал используйте команду:

softwareupdate -i -a

Для iOS / iPadOS (15.6.1 и выше): 1. Перейдите в «Настройки». 2. Выберите раздел «Основные». 3. Нажмите «Обновление ПО». 4. Загрузите и установите доступное обновление.

Проверка версии системы: Чтобы убедиться, что патч применен, проверьте версию ОС. Безопасными являются версии: - macOS Monterey 12.5.1 - iOS 15.6.1 - iPadOS 15.6.1

Временные меры

Поскольку уязвимость находится на уровне ядра, полноценных программных способов защиты (workarounds) без обновления системы не существует. Если немедленное обновление невозможно, рекомендуется соблюдать следующие меры предосторожности:

  1. Соблюдайте принцип минимальных привилегий: не устанавливайте приложения из ненадежных источников и не используйте профили конфигурации от неизвестных издателей.
  2. Ограничьте использование устройства в публичных или недоверенных сетях.
  3. Используйте режим «Lockdown Mode» (для пользователей iOS 16 / macOS Ventura и выше), если вы считаете, что можете стать целью таргетированной атаки, так как это значительно сокращает поверхность атаки на систему.
  4. Регулярно проводите аудит установленного ПО и удаляйте неиспользуемые приложения, чтобы минимизировать векторы атаки.