CVE-2023-23529

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.1%

Дата обнаружения

2023-02-14

Официальное описание

Apple iOS, MacOS, Safari and iPadOS WebKit contain a type confusion vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-23529 представляет собой критическую уязвимость типа Type Confusion (путаница типов) в движке WebKit. Проблема возникает в компоненте JIT-компилятора (Just-In-Time) при обработке JavaScript-объектов.

Злоумышленник может создать вредоносную веб-страницу, которая при посещении через Safari или любое приложение, использующее WebKit (например, почтовые клиенты или встроенные браузеры), приводит к некорректной интерпретации типов данных в памяти. Это позволяет атакующему выйти за пределы песочницы браузера и выполнить произвольный код (RCE) в контексте текущего пользователя. Уязвимость активно эксплуатировалась "в дикой природе" (0-day) до выхода официальных патчей.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление операционной системы и браузера до версий, в которых Apple внедрила исправления логики проверки типов.

Для macOS Ventura: Обновитесь до версии 13.2.1 или выше.

softwareupdate -i -a

Для macOS Monterey и Big Sur: Обновите Safari до версии 16.3.1 или выше.

Для iOS и iPadOS: Обновитесь до версии 16.3.1 или выше (для старых устройств — соответствующие патчи безопасности).

Для проверки текущей версии ОС в терминале (macOS):

sw_vers

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки, ограничив работу JIT-компилятора и использование WebKit.

  1. Включите «Режим блокировки» (Lockdown Mode) на устройствах Apple. Этот режим отключает JIT-компиляцию в Safari и значительно ограничивает возможности WebKit.
  2. Используйте альтернативные браузеры на macOS (например, Firefox), которые используют собственный движок (Gecko), а не WebKit. Примечание: на iOS все браузеры обязаны использовать WebKit, поэтому смена браузера там не поможет.
  3. Ограничьте переход по подозрительным ссылкам из почтовых сообщений и мессенджеров.
  4. В корпоративной среде используйте MDM-решения для принудительной блокировки доступа к ресурсам до момента установки патчей.
profiles renew -type enrollment