CVE-2022-32917
Apple iOS, iPadOS, and macOS
2022-09-14
Apple kernel, which is included in iOS, iPadOS, and macOS, contains an unspecified vulnerability where an application may be able to execute code with kernel privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-32917 представляет собой критическую уязвимость в ядре (Kernel) операционных систем Apple. Проблема связана с ошибкой проверки границ (bounds checking), что приводит к возможности записи за пределами выделенного буфера памяти.
Эксплуатация данной уязвимости позволяет вредоносному приложению выполнить произвольный код с привилегиями уровня ядра. Поскольку ядро является наиболее доверенным компонентом ОС, злоумышленник получает полный контроль над устройством, возможность обхода песочницы (sandbox) и доступ к любым пользовательским данным. По данным Apple, существуют сведения о том, что данная уязвимость могла активно эксплуатироваться в реальных атаках («in the wild»).
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых реализована улучшенная проверка границ памяти.
Для iOS и iPadOS: Необходимо обновить устройства до версий iOS 15.7 / iPadOS 15.7 или iOS 16 и выше.
- Откройте «Настройки» (Settings).
- Перейдите в раздел «Основные» (General).
- Выберите «Обновление ПО» (Software Update).
- Нажмите «Загрузить и установить».
Для macOS: Необходимо обновить систему до версий macOS Monterey 12.6 или macOS Big Sur 11.7.
Для проверки наличия обновлений через терминал (для администраторов):
softwareupdate -l
Для установки всех доступных обновлений:
softwareupdate -iaR
Временные меры
Поскольку уязвимость находится на уровне ядра, программных способов «запатчить» её без обновления ОС не существует. Если немедленное обновление невозможно, рекомендуется соблюдать следующие меры предосторожности:
- Соблюдайте принцип минимальных привилегий: не устанавливайте приложения из ненадежных источников и TestFlight от неизвестных разработчиков.
- Используйте профили конфигурации MDM (Mobile Device Management) для принудительного ограничения установки новых приложений на корпоративных устройствах до момента патча.
- Изолируйте критически важные устройства от публичных сетей Wi-Fi.
- В случае подозрения на компрометацию устройства в корпоративной среде, используйте режим Lockdown Mode (доступен в iOS 16 и macOS Ventura), который значительно снижает поверхность атаки на ядро, хотя и не исправляет саму уязвимость напрямую.