CVE-2023-32409

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.3%

Дата обнаружения

2023-05-22

Официальное описание

Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain an unspecified vulnerability that can allow a remote attacker to break out of the Web Content sandbox. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-32409 представляет собой критическую уязвимость в движке WebKit, связанную с выходом за пределы песочницы (Sandbox Escape). Проблема вызвана некорректной обработкой контента в компоненте Web Content, что позволяет удаленному злоумышленнику выполнить произвольный код вне изолированной среды браузера.

Уязвимость затрагивает не только браузер Safari, но и любые приложения, использующие WebKit для рендеринга HTML (включая сторонние браузеры на iOS/iPadOS и почтовые клиенты). Данная брешь активно эксплуатировалась в реальных атаках (0-day) для компрометации устройств Apple.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка обновлений безопасности, выпущенных Apple 18-19 мая 2023 года (и более поздних).

Для macOS (Ventura, Monterey, Big Sur): Обновите систему до версий macOS Ventura 13.4, Monterey 12.6.6 или Big Sur 11.7.7. Также необходимо обновить Safari до версии 16.5.

softwareupdate -i -a

Для iOS и iPadOS: Обновите устройства до версии 16.5 или 15.7.6 (для старых моделей). Перейдите в Настройки -> Основные -> Обновление ПО.

Для Apple TV и Apple Watch: Обновите tvOS до версии 16.5 и watchOS до версии 9.5.

Для систем управления парком устройств (MDM): Если вы используете Jamf, Kandji или аналоги, инициируйте принудительное обновление ОС на целевых хостах.

networksetup -setv6off wi-fi

(Примечание: Команда выше приведена как пример административного воздействия, для обновления используйте MDM-команды)

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать векторы атаки:

  1. Использование режима Lockdown Mode (Режим блокировки): Данный режим значительно ограничивает возможности WebKit и блокирует большинство векторов эксплуатации сложных уязвимостей. Путь: Настройки -> Конфиденциальность и безопасность -> Режим блокировки -> Включить.

  2. Ограничение использования Safari: Временно используйте альтернативные браузеры на macOS (Chrome, Firefox), так как они используют собственные движки (Blink, Gecko), не подверженные данной конкретной уязвимости WebKit. Внимание: На iOS/iPadOS все браузеры обязаны использовать WebKit, поэтому смена браузера там не поможет.

  3. Отключение JavaScript для критических узлов: Если работа ведется с недоверенными ресурсами, отключите JavaScript в настройках Safari (вкладка «Безопасность»).

  4. Фильтрация трафика: На уровне корпоративного прокси-сервера или NGFW ограничьте доступ к подозрительным и неавторизованным ресурсам, чтобы снизить риск перехода пользователя по вредоносной ссылке.