CVE-2022-42827
Apple iOS and iPadOS
2022-10-25
Apple iOS and iPadOS kernel contain an out-of-bounds write vulnerability which can allow an application to perform code execution with kernel privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-42827 представляет собой критическую уязвимость типа «запись за пределами границ» (out-of-bounds write) в ядре операционных систем iOS и iPadOS. Проблема возникает из-за некорректной проверки границ при обработке системных вызовов, связанных с манипуляцией памятью.
Эксплуатация данной уязвимости позволяет вредоносному приложению выйти за пределы своей «песочницы» и выполнить произвольный код с привилегиями ядра (kernel privileges). Это дает атакующему полный контроль над устройством, возможность обхода механизмов защиты данных и установки скрытого вредоносного ПО. По данным Apple, данная уязвимость активно использовалась злоумышленниками в реальных атаках («zero-day»).
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление операционной системы до версии, в которой Apple внедрила улучшенную проверку границ памяти.
Для мобильных устройств (iPhone/iPad):
- Откройте Настройки (Settings).
- Перейдите в раздел Основные (General).
- Выберите Обновление ПО (Software Update).
- Установите доступное обновление.
Необходимые версии ОС: * iOS 16.1 или выше * iPadOS 16.1 или выше * iOS 15.7.1 (для старых моделей устройств) * iPadOS 15.7.1 (для старых моделей устройств)
Для проверки текущей версии через терминал (при наличии установленных инструментов разработчика или в среде MDM):
sw_vers
Временные меры
Поскольку уязвимость находится на уровне ядра, программных способов «запатчить» её без обновления ОС не существует. Если немедленное обновление невозможно, рекомендуется принять следующие меры для снижения риска:
- Соблюдайте гигиену установки ПО: не устанавливайте приложения из сторонних источников (не из App Store) и не используйте профили конфигурации от недоверенных лиц.
- Используйте режим Lockdown Mode (Режим блокировки): этот режим значительно ограничивает функциональность системы, уменьшая поверхность атаки на ядро.
- Настройки -> Конфиденциальность и безопасность -> Режим блокировки -> Включить.
- Изолируйте скомпрометированные устройства: если есть подозрение на эксплуатацию, немедленно отключите устройство от корпоративной сети и Wi-Fi.
- Ограничьте использование JIT-компиляции в браузерах и приложениях, если это позволяют корпоративные политики управления мобильными устройствами (MDM).