CVE-2023-32434
Apple Multiple Products
2023-06-23
Apple iOS. iPadOS, macOS, and watchOS contain an integer overflow vulnerability that could allow an application to execute code with kernel privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-32434 представляет собой критическую уязвимость типа «целочисленное переполнение» (integer overflow) в компоненте ядра (Kernel) операционных систем Apple. Проблема локализована в обработке определенных системных вызовов, что позволяет вредоносному приложению выполнить произвольный код с привилегиями уровня ядра.
Уязвимость была обнаружена исследователями из «Лаборатории Касперского» в рамках кампании «Operation Triangulation». Она использовалась в цепочке атак для получения полного контроля над устройством через iMessage без взаимодействия с пользователем (Zero-click). Успешная эксплуатация приводит к полной компрометации системы, обходу песочницы и доступу к конфиденциальным данным.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официальных обновлений безопасности от Apple, в которых реализована улучшенная проверка входных данных и границ (bounds checking).
Необходимо обновить устройства до следующих версий (или более новых): * iOS 16.5.1 / iPadOS 16.5.1 * iOS 15.7.7 / iPadOS 15.7.7 (для старых устройств) * macOS Ventura 13.4.1 * macOS Monterey 12.6.7 * macOS Big Sur 11.7.8 * watchOS 9.5.2 / watchOS 8.8.1
Для iOS / iPadOS: Перейдите в «Настройки» -> «Основные» -> «Обновление ПО» и установите доступный патч.
Для macOS: Откройте «Системные настройки» -> «Основные» -> «Обновление ПО» (или «Системные настройки» -> «Обновление ПО» в старых версиях).
Для проверки версии через терминал (macOS):
sw_vers
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие защитные меры для снижения поверхности атаки:
- Режим блокировки (Lockdown Mode): Активируйте Lockdown Mode на критически важных устройствах. Этот режим существенно ограничивает функциональность системы (включая обработку вложений в iMessage), что блокирует известные векторы эксплуатации данной уязвимости.
-
Настройки -> Конфиденциальность и безопасность -> Режим блокировки -> Включить.
-
Отключение iMessage и FaceTime: Поскольку первичным вектором доставки эксплойта для этой уязвимости был iMessage, временное отключение этих сервисов снижает риск удаленной атаки.
-
Использование EDR/MDM решений: Для корпоративных сред необходимо принудительно развернуть политики обновления через системы управления мобильными устройствами (MDM).
-
Мониторинг процессов (для macOS): Проверка системы на наличие подозрительных процессов с правами root, которые не имеют цифровой подписи Apple.
sudo ps -aux