CVE-2022-32917

Apple iOS, iPadOS, and macOS

ВЕРОЯТНОСТЬ 0.5%

Дата обнаружения

2022-09-14

Официальное описание

Apple kernel, which is included in iOS, iPadOS, and macOS, contains an unspecified vulnerability where an application may be able to execute code with kernel privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2022-32917 представляет собой критическую уязвимость в ядре (Kernel) операционных систем Apple. Проблема связана с ошибкой проверки границ (bounds checking), что приводит к возможности записи за пределами выделенного буфера памяти.

Эксплуатация данной уязвимости позволяет вредоносному приложению выполнить произвольный код с привилегиями уровня ядра. Поскольку ядро является наиболее доверенным компонентом ОС, злоумышленник получает полный контроль над устройством, возможность обхода песочницы (sandbox) и доступ к любым пользовательским данным. По данным Apple, существуют сведения о том, что данная уязвимость могла активно эксплуатироваться в реальных атаках («in the wild»).

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых реализована улучшенная проверка границ памяти.

Для iOS и iPadOS: Необходимо обновить устройства до версий iOS 15.7 / iPadOS 15.7 или iOS 16 и выше.

  1. Откройте «Настройки» (Settings).
  2. Перейдите в раздел «Основные» (General).
  3. Выберите «Обновление ПО» (Software Update).
  4. Нажмите «Загрузить и установить».

Для macOS: Необходимо обновить систему до версий macOS Monterey 12.6 или macOS Big Sur 11.7.

Для проверки наличия обновлений через терминал (для администраторов):

softwareupdate -l

Для установки всех доступных обновлений:

softwareupdate -iaR

Временные меры

Поскольку уязвимость находится на уровне ядра, программных способов «запатчить» её без обновления ОС не существует. Если немедленное обновление невозможно, рекомендуется соблюдать следующие меры предосторожности:

  1. Соблюдайте принцип минимальных привилегий: не устанавливайте приложения из ненадежных источников и TestFlight от неизвестных разработчиков.
  2. Используйте профили конфигурации MDM (Mobile Device Management) для принудительного ограничения установки новых приложений на корпоративных устройствах до момента патча.
  3. Изолируйте критически важные устройства от публичных сетей Wi-Fi.
  4. В случае подозрения на компрометацию устройства в корпоративной среде, используйте режим Lockdown Mode (доступен в iOS 16 и macOS Ventura), который значительно снижает поверхность атаки на ядро, хотя и не исправляет саму уязвимость напрямую.