CVE-2023-28205

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.1%

Дата обнаружения

2023-04-10

Официальное описание

Apple iOS, iPadOS, macOS, and Safari WebKit contain a use-after-free vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-28205 представляет собой критическую уязвимость типа Use-After-Free (использование памяти после освобождения) в движке WebKit. Проблема возникает при обработке специально сформированного веб-контента. Злоумышленник может создать вредоносную веб-страницу, посещение которой приведет к произвольному выполнению кода (RCE) в контексте текущего пользователя.

Уязвимость затрагивает не только браузер Safari, но и любые приложения, использующие WebKit для рендеринга HTML (включая сторонние браузеры на iOS и системные компоненты просмотра документов). Данная брешь активно эксплуатировалась в реальных атаках (0-day) для внедрения шпионского ПО.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Необходимо обновить операционные системы до указанных версий или выше:

  • iOS 16.4.1 и iPadOS 16.4.1
  • macOS Ventura 13.3.1
  • Safari 16.4.1 (для macOS Big Sur и Monterey)

Для macOS (через терминал):

softwareupdate -i -a

Для iOS/iPadOS: Перейдите в Настройки -> Основные -> Обновление ПО и установите доступный патч.

Для проверки текущей версии ОС в macOS:

sw_vers

Временные меры

Если немедленное обновление системы невозможно, необходимо минимизировать векторы атаки:

  1. Использование Lockdown Mode (Режим блокировки): На устройствах Apple включение этого режима отключает ряд функций WebKit, которые часто используются для эксплуатации подобных уязвимостей.

    • macOS: Системные настройки -> Конфиденциальность и безопасность -> Режим блокировки.
    • iOS: Настройки -> Конфиденциальность и безопасность -> Режим блокировки.
  2. Ограничение использования Safari: Временно используйте альтернативные браузеры на macOS (например, Chrome или Firefox), так как они используют собственные движки (Blink/Gecko), не подверженные данной конкретной уязвимости WebKit. Примечание: На iOS/iPadOS все браузеры обязаны использовать WebKit, поэтому смена браузера на мобильных устройствах не поможет.

  3. Контентная фильтрация: Заблокируйте доступ к подозрительным и неизвестным ресурсам на уровне корпоративного Proxy или DNS-фильтра, чтобы снизить риск перехода по вредоносным ссылкам.