CVE-2023-28206

Apple iOS, iPadOS, and macOS

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-04-10

Официальное описание

Apple iOS, iPadOS, and macOS IOSurfaceAccelerator contain an out-of-bounds write vulnerability that allows an app to execute code with kernel privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-28206 представляет собой критическую уязвимость типа «запись за пределами границ» (out-of-bounds write) в компоненте IOSurfaceAccelerator.

Проблема связана с недостаточной проверкой входных данных при обработке объектов в ядре ОС. Злоумышленник может создать вредоносное приложение, которое при запуске на устройстве спровоцирует выход за пределы выделенного буфера памяти. Это позволяет перезаписать критические структуры данных ядра и выполнить произвольный код с привилегиями уровня Kernel.

Данная уязвимость активно использовалась в цепочках атак для компрометации устройств (в связке с WebKit-уязвимостями) с целью шпионажа и установки вредоносного ПО.

Как исправить

Единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых реализована улучшенная проверка границ (bounds checking).

Для iOS и iPadOS: Обновите устройства до версии 16.4.1 или выше. Путь: Настройки -> Основные -> Обновление ПО.

Для macOS Ventura: Обновите систему до версии 13.3.1 или выше. Путь: Системные настройки -> Основные -> Обновление ПО.

Для проверки текущей версии ОС через терминал (macOS):

sw_vers -productVersion

Для принудительного поиска обновлений через командную строку (macOS):

softwareupdate -l

Для установки всех доступных обновлений (macOS):

softwareupdate -iaR

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать векторы атаки:

  1. Ограничение установки приложений: Исключите установку ПО из сторонних или не доверенных источников. Уязвимость требует наличия вредоносного кода локально на устройстве.

  2. Режим блокировки (Lockdown Mode): Для пользователей с высоким риском таргетированных атак рекомендуется включить «Режим блокировки». Это значительно сокращает поверхность атаки на уровне ядра и системных компонентов. Путь: Настройки -> Конфиденциальность и безопасность -> Режим блокировки.

  3. Использование MDM-профилей: Для корпоративных устройств принудительно установите политику минимальной версии ОС через Mobile Device Management (MDM).

  4. Изоляция критических процессов: На macOS ограничьте использование приложений, не имеющих подписи Apple или известных разработчиков, через настройки Gatekeeper.

spctl --master-enable