CVE-2022-48503
Apple Multiple Products
2025-10-20
Apple macOS, iOS, tvOS, Safari, and watchOS contain an unspecified vulnerability in JavaScriptCore that when processing web content may lead to arbitrary code execution. The impacted product could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2022-48503 затрагивает движок JavaScriptCore, который является ключевым компонентом WebKit и используется в Apple macOS, iOS, tvOS, watchOS, а также в браузере Safari. Проблема возникает при обработке специально созданного вредоносного веб-контента. Эксплуатация уязвимости позволяет злоумышленнику добиться удаленного выполнения произвольного кода (RCE) на устройстве жертвы. Для успешной атаки пользователю достаточно открыть вредоносную веб-страницу или просмотреть контент внутри приложения, использующего встроенный WebView. Особый риск заключается в том, что уязвимости подвержены старые устройства со статусом End-of-Life (EoL) и End-of-Service (EoS), для которых производитель больше не выпускает патчи безопасности.
Как исправить
Основным и единственным надежным методом устранения является установка официальных обновлений безопасности от Apple. Для поддерживаемых устройств необходимо немедленно обновить операционную систему (macOS, iOS, tvOS, watchOS) и браузер Safari до последних доступных версий. Для поиска доступных обновлений на macOS используйте команду:
softwareupdate -l
Для загрузки и установки всех доступных обновлений на macOS выполните:
softwareupdate -i -a
Для устройств со статусом End-of-Life (EoL) или End-of-Service (EoS): Если устройство не поддерживает установку актуальных версий ОС, закрывающих данную уязвимость, его необходимо полностью вывести из эксплуатации (Decommission) и отключить от корпоративной сети.
Временные меры
Если оперативное обновление невозможно, необходимо внедрить следующие компенсирующие контроли: Отключите выполнение JavaScript в настройках Safari. Это предотвратит эксплуатацию уязвимости через движок JavaScriptCore, хотя и нарушит функциональность большинства веб-сайтов. На устройствах с macOS используйте альтернативные браузеры (например, Google Chrome или Mozilla Firefox), так как они используют собственные JavaScript-движки (V8 и SpiderMonkey). Важно: эта мера неэффективна для iOS/iPadOS, где все браузеры принудительно используют WebKit. Настройте строгую веб-фильтрацию на уровне корпоративного шлюза (NGFW, SWG, DNS-фильтры) для блокировки доступа к подозрительным, фишинговым и некатегоризованным доменам. Используйте системы MDM (Mobile Device Management) для ограничения использования Safari на уязвимых мобильных устройствах. Изолируйте неподдерживаемые (EoL/EoS) устройства в отдельный VLAN без доступа к интернету и критичным корпоративным ресурсам до момента их физической замены.