CVE-2022-48503

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.1%

Дата обнаружения

2025-10-20

Официальное описание

Apple macOS, iOS, tvOS, Safari, and watchOS contain an unspecified vulnerability in JavaScriptCore that when processing web content may lead to arbitrary code execution. The impacted product could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2022-48503 затрагивает движок JavaScriptCore, который является ключевым компонентом WebKit и используется в Apple macOS, iOS, tvOS, watchOS, а также в браузере Safari. Проблема возникает при обработке специально созданного вредоносного веб-контента. Эксплуатация уязвимости позволяет злоумышленнику добиться удаленного выполнения произвольного кода (RCE) на устройстве жертвы. Для успешной атаки пользователю достаточно открыть вредоносную веб-страницу или просмотреть контент внутри приложения, использующего встроенный WebView. Особый риск заключается в том, что уязвимости подвержены старые устройства со статусом End-of-Life (EoL) и End-of-Service (EoS), для которых производитель больше не выпускает патчи безопасности.

Как исправить

Основным и единственным надежным методом устранения является установка официальных обновлений безопасности от Apple. Для поддерживаемых устройств необходимо немедленно обновить операционную систему (macOS, iOS, tvOS, watchOS) и браузер Safari до последних доступных версий. Для поиска доступных обновлений на macOS используйте команду:

softwareupdate -l

Для загрузки и установки всех доступных обновлений на macOS выполните:

softwareupdate -i -a

Для устройств со статусом End-of-Life (EoL) или End-of-Service (EoS): Если устройство не поддерживает установку актуальных версий ОС, закрывающих данную уязвимость, его необходимо полностью вывести из эксплуатации (Decommission) и отключить от корпоративной сети.

Временные меры

Если оперативное обновление невозможно, необходимо внедрить следующие компенсирующие контроли: Отключите выполнение JavaScript в настройках Safari. Это предотвратит эксплуатацию уязвимости через движок JavaScriptCore, хотя и нарушит функциональность большинства веб-сайтов. На устройствах с macOS используйте альтернативные браузеры (например, Google Chrome или Mozilla Firefox), так как они используют собственные JavaScript-движки (V8 и SpiderMonkey). Важно: эта мера неэффективна для iOS/iPadOS, где все браузеры принудительно используют WebKit. Настройте строгую веб-фильтрацию на уровне корпоративного шлюза (NGFW, SWG, DNS-фильтры) для блокировки доступа к подозрительным, фишинговым и некатегоризованным доменам. Используйте системы MDM (Mobile Device Management) для ограничения использования Safari на уязвимых мобильных устройствах. Изолируйте неподдерживаемые (EoL/EoS) устройства в отдельный VLAN без доступа к интернету и критичным корпоративным ресурсам до момента их физической замены.