CVE-2023-32434

Apple Multiple Products

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-06-23

Официальное описание

Apple iOS. iPadOS, macOS, and watchOS contain an integer overflow vulnerability that could allow an application to execute code with kernel privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-32434 представляет собой критическую уязвимость типа «целочисленное переполнение» (integer overflow) в компоненте ядра (Kernel) операционных систем Apple. Проблема локализована в обработке определенных системных вызовов, что позволяет вредоносному приложению выполнить произвольный код с привилегиями уровня ядра.

Уязвимость была обнаружена исследователями из «Лаборатории Касперского» в рамках кампании «Operation Triangulation». Она использовалась в цепочке атак для получения полного контроля над устройством через iMessage без взаимодействия с пользователем (Zero-click). Успешная эксплуатация приводит к полной компрометации системы, обходу песочницы и доступу к конфиденциальным данным.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официальных обновлений безопасности от Apple, в которых реализована улучшенная проверка входных данных и границ (bounds checking).

Необходимо обновить устройства до следующих версий (или более новых): * iOS 16.5.1 / iPadOS 16.5.1 * iOS 15.7.7 / iPadOS 15.7.7 (для старых устройств) * macOS Ventura 13.4.1 * macOS Monterey 12.6.7 * macOS Big Sur 11.7.8 * watchOS 9.5.2 / watchOS 8.8.1

Для iOS / iPadOS: Перейдите в «Настройки» -> «Основные» -> «Обновление ПО» и установите доступный патч.

Для macOS: Откройте «Системные настройки» -> «Основные» -> «Обновление ПО» (или «Системные настройки» -> «Обновление ПО» в старых версиях).

Для проверки версии через терминал (macOS):

sw_vers

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие защитные меры для снижения поверхности атаки:

  1. Режим блокировки (Lockdown Mode): Активируйте Lockdown Mode на критически важных устройствах. Этот режим существенно ограничивает функциональность системы (включая обработку вложений в iMessage), что блокирует известные векторы эксплуатации данной уязвимости.
  2. Настройки -> Конфиденциальность и безопасность -> Режим блокировки -> Включить.

  3. Отключение iMessage и FaceTime: Поскольку первичным вектором доставки эксплойта для этой уязвимости был iMessage, временное отключение этих сервисов снижает риск удаленной атаки.

  4. Использование EDR/MDM решений: Для корпоративных сред необходимо принудительно развернуть политики обновления через системы управления мобильными устройствами (MDM).

  5. Мониторинг процессов (для macOS): Проверка системы на наличие подозрительных процессов с правами root, которые не имеют цифровой подписи Apple.

sudo ps -aux