CVE-2023-32373

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.0%

Дата обнаружения

2023-05-22

Официальное описание

Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain a use-after-free vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-32373 представляет собой критическую уязвимость типа Use-After-Free (UAF) в движке WebKit, который используется в браузерах Safari и других приложениях для обработки веб-контента в экосистеме Apple.

Проблема возникает из-за некорректного управления памятью при парсинге HTML-контента. Злоумышленник может создать специальную веб-страницу, при посещении которой происходит обращение к объекту в памяти после того, как он был освобожден. Это позволяет атакующему: * Выполнить произвольный код (RCE) в контексте текущего пользователя. * Нарушить целостность системы и получить несанкционированный доступ к данным. * Осуществить выход за пределы песочницы браузера (в связке с другими эксплойтами).

Уязвимость активно эксплуатировалась "в дикой природе" (In the wild), что делает её устранение приоритетной задачей.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Исправление заключается в улучшенном управлении жизненным циклом объектов в памяти WebKit.

Для iOS и iPadOS: Обновите устройства до версии 16.5 или выше.

softwareupdate --install --all

(Команда выше применима для управления через MDM, на физических устройствах: Настройки -> Основные -> Обновление ПО)

Для macOS: Обновите macOS Ventura до версии 13.4, Monterey до 12.6.6, Big Sur до 11.7.7.

softwareupdate -i -a

Для Safari (отдельное обновление): Если вы используете старые версии macOS, убедитесь, что Safari обновлен до версии 16.5.

Для Apple TV и Apple Watch: Обновите tvOS до версии 16.5 и watchOS до версии 9.5.

Временные меры

Если немедленное обновление ОС невозможно, необходимо принять следующие меры для снижения риска:

  1. Использование режима Lockdown Mode (Режим блокировки): На устройствах Apple включение этого режима существенно ограничивает возможности WebKit, отключая сложные функции JIT-компиляции и парсинга, что блокирует большинство векторов атаки через UAF.

  2. Ограничение использования Safari: Временно используйте альтернативные браузеры, если они используют собственные движки (актуально только для macOS, так как на iOS все браузеры обязаны использовать WebKit).

  3. Контентная фильтрация: Настройте блокировку подозрительных и неизвестных доменов на уровне корпоративного прокси-сервера или DNS-фильтра (например, Cisco Umbrella или NextDNS), чтобы минимизировать риск перехода по вредоносным ссылкам.

  4. Отключение JavaScript: В настройках Safari отключите выполнение JavaScript для недоверенных ресурсов (это нарушит работу большинства сайтов, но предотвратит эксплуатацию уязвимости).

defaults write com.apple.Safari WebKitJavaScriptCanOpenWindowsAutomatically -bool false