CVE-2023-32409
Apple Multiple Products
2023-05-22
Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain an unspecified vulnerability that can allow a remote attacker to break out of the Web Content sandbox. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-32409 представляет собой критическую уязвимость в движке WebKit, связанную с выходом за пределы песочницы (Sandbox Escape). Проблема вызвана некорректной обработкой контента в компоненте Web Content, что позволяет удаленному злоумышленнику выполнить произвольный код вне изолированной среды браузера.
Уязвимость затрагивает не только браузер Safari, но и любые приложения, использующие WebKit для рендеринга HTML (включая сторонние браузеры на iOS/iPadOS и почтовые клиенты). Данная брешь активно эксплуатировалась в реальных атаках (0-day) для компрометации устройств Apple.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка обновлений безопасности, выпущенных Apple 18-19 мая 2023 года (и более поздних).
Для macOS (Ventura, Monterey, Big Sur): Обновите систему до версий macOS Ventura 13.4, Monterey 12.6.6 или Big Sur 11.7.7. Также необходимо обновить Safari до версии 16.5.
softwareupdate -i -a
Для iOS и iPadOS: Обновите устройства до версии 16.5 или 15.7.6 (для старых моделей). Перейдите в Настройки -> Основные -> Обновление ПО.
Для Apple TV и Apple Watch: Обновите tvOS до версии 16.5 и watchOS до версии 9.5.
Для систем управления парком устройств (MDM): Если вы используете Jamf, Kandji или аналоги, инициируйте принудительное обновление ОС на целевых хостах.
networksetup -setv6off wi-fi
(Примечание: Команда выше приведена как пример административного воздействия, для обновления используйте MDM-команды)
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать векторы атаки:
-
Использование режима Lockdown Mode (Режим блокировки): Данный режим значительно ограничивает возможности WebKit и блокирует большинство векторов эксплуатации сложных уязвимостей. Путь: Настройки -> Конфиденциальность и безопасность -> Режим блокировки -> Включить.
-
Ограничение использования Safari: Временно используйте альтернативные браузеры на macOS (Chrome, Firefox), так как они используют собственные движки (Blink, Gecko), не подверженные данной конкретной уязвимости WebKit. Внимание: На iOS/iPadOS все браузеры обязаны использовать WebKit, поэтому смена браузера там не поможет.
-
Отключение JavaScript для критических узлов: Если работа ведется с недоверенными ресурсами, отключите JavaScript в настройках Safari (вкладка «Безопасность»).
-
Фильтрация трафика: На уровне корпоративного прокси-сервера или NGFW ограничьте доступ к подозрительным и неавторизованным ресурсам, чтобы снизить риск перехода пользователя по вредоносной ссылке.