CVE-2022-32894
Apple iOS and macOS
2022-08-18
Apple iOS and macOS contain an out-of-bounds write vulnerability that could allow an application to execute code with kernel privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-32894 представляет собой критическую уязвимость типа «запись за пределами границ» (out-of-bounds write) в компоненте Kernel (ядро системы). Проблема вызвана недостаточной проверкой границ при обработке входных данных, что позволяет вредоносному приложению выполнять произвольный код с привилегиями ядра.
Успешная эксплуатация данной уязвимости дает атакующему полный контроль над устройством, позволяя обходить механизмы песочницы, получать доступ к конфиденциальным данным и устанавливать вредоносное ПО на самом глубоком уровне системы. По данным Apple, существуют сведения о том, что данная уязвимость могла активно эксплуатироваться в реальных атаках.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых улучшена проверка границ в коде ядра.
Для macOS (Monterey 12.5.1 и выше): 1. Откройте «Системные настройки». 2. Перейдите в раздел «Обновление ПО». 3. Нажмите «Обновить сейчас».
Для принудительной проверки обновлений через терминал используйте команду:
softwareupdate -i -a
Для iOS / iPadOS (15.6.1 и выше): 1. Перейдите в «Настройки». 2. Выберите раздел «Основные». 3. Нажмите «Обновление ПО». 4. Загрузите и установите доступное обновление.
Проверка версии системы: Чтобы убедиться, что патч применен, проверьте версию ОС. Безопасными являются версии: - macOS Monterey 12.5.1 - iOS 15.6.1 - iPadOS 15.6.1
Временные меры
Поскольку уязвимость находится на уровне ядра, полноценных программных способов защиты (workarounds) без обновления системы не существует. Если немедленное обновление невозможно, рекомендуется соблюдать следующие меры предосторожности:
- Соблюдайте принцип минимальных привилегий: не устанавливайте приложения из ненадежных источников и не используйте профили конфигурации от неизвестных издателей.
- Ограничьте использование устройства в публичных или недоверенных сетях.
- Используйте режим «Lockdown Mode» (для пользователей iOS 16 / macOS Ventura и выше), если вы считаете, что можете стать целью таргетированной атаки, так как это значительно сокращает поверхность атаки на систему.
- Регулярно проводите аудит установленного ПО и удаляйте неиспользуемые приложения, чтобы минимизировать векторы атаки.