CVE-2023-28204

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.0%

Дата обнаружения

2023-05-22

Официальное описание

Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain an out-of-bounds read vulnerability that may disclose sensitive information when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-28204 представляет собой уязвимость чтения за пределами границ (Out-of-bounds read) в движке WebKit. Проблема возникает при обработке специально сформированного веб-контента. Злоумышленник может создать вредоносную веб-страницу, посещение которой приведет к раскрытию конфиденциальной информации из памяти процесса.

Уязвимость затрагивает не только браузер Safari, но и любое приложение или системный компонент, использующий WebKit для рендеринга HTML (включая сторонние браузеры на iOS и почтовые клиенты). Данная брешь часто используется в цепочках эксплойтов для обхода механизмов защиты (ASLR) и последующего выполнения произвольного кода.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка обновлений безопасности, выпущенных Apple. Исправление заключается в улучшении проверки границ при обработке объектов в памяти.

Для macOS (Ventura, Monterey, Big Sur): Обновите систему до версий macOS Ventura 13.3.1, macOS Monterey 12.6.5 или macOS Big Sur 11.7.6. Также необходимо обновить Safari до версии 16.4.1.

Для iOS и iPadOS: Обновите устройства до версий iOS 16.4.1 / iPadOS 16.4.1 или iOS 15.7.5 / iPadOS 15.7.5 (для старых моделей).

Для tvOS и watchOS: Обновите Apple TV до tvOS 16.4.1 и Apple Watch до watchOS 9.4.1.

Команды для проверки и установки обновлений через терминал (macOS):

Проверка доступных обновлений:

softwareupdate -l

Установка всех доступных обновлений безопасности:

softwareupdate -iaR

Временные меры

Если немедленное обновление системы невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:

  1. Использование режима "Lockdown Mode" (Режим блокировки) на устройствах Apple. Этот режим существенно ограничивает возможности WebKit, отключая сложные веб-технологии, которые могут быть вектором атаки.
  2. Ограничение использования браузера Safari и приложений, использующих системный WebKit, для посещения непроверенных или подозрительных ресурсов.
  3. Использование контент-фильтров и веб-прокси для блокировки доступа к известным вредоносным доменам.
  4. Отключение предварительного просмотра ссылок в мессенджерах и почтовых клиентах, чтобы предотвратить автоматический рендеринг потенциально опасного контента.