CVE-2023-28206
Apple iOS, iPadOS, and macOS
2023-04-10
Apple iOS, iPadOS, and macOS IOSurfaceAccelerator contain an out-of-bounds write vulnerability that allows an app to execute code with kernel privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-28206 представляет собой критическую уязвимость типа «запись за пределами границ» (out-of-bounds write) в компоненте IOSurfaceAccelerator.
Проблема связана с недостаточной проверкой входных данных при обработке объектов в ядре ОС. Злоумышленник может создать вредоносное приложение, которое при запуске на устройстве спровоцирует выход за пределы выделенного буфера памяти. Это позволяет перезаписать критические структуры данных ядра и выполнить произвольный код с привилегиями уровня Kernel.
Данная уязвимость активно использовалась в цепочках атак для компрометации устройств (в связке с WebKit-уязвимостями) с целью шпионажа и установки вредоносного ПО.
Как исправить
Единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых реализована улучшенная проверка границ (bounds checking).
Для iOS и iPadOS: Обновите устройства до версии 16.4.1 или выше. Путь: Настройки -> Основные -> Обновление ПО.
Для macOS Ventura: Обновите систему до версии 13.3.1 или выше. Путь: Системные настройки -> Основные -> Обновление ПО.
Для проверки текущей версии ОС через терминал (macOS):
sw_vers -productVersion
Для принудительного поиска обновлений через командную строку (macOS):
softwareupdate -l
Для установки всех доступных обновлений (macOS):
softwareupdate -iaR
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать векторы атаки:
-
Ограничение установки приложений: Исключите установку ПО из сторонних или не доверенных источников. Уязвимость требует наличия вредоносного кода локально на устройстве.
-
Режим блокировки (Lockdown Mode): Для пользователей с высоким риском таргетированных атак рекомендуется включить «Режим блокировки». Это значительно сокращает поверхность атаки на уровне ядра и системных компонентов. Путь: Настройки -> Конфиденциальность и безопасность -> Режим блокировки.
-
Использование MDM-профилей: Для корпоративных устройств принудительно установите политику минимальной версии ОС через Mobile Device Management (MDM).
-
Изоляция критических процессов: На macOS ограничьте использование приложений, не имеющих подписи Apple или известных разработчиков, через настройки Gatekeeper.
spctl --master-enable