CVE-2023-32435

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.2%

Дата обнаружения

2023-06-23

Официальное описание

Apple iOS, iPadOS, macOS, and Safari WebKit contain a memory corruption vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-32435 представляет собой критическую уязвимость типа «Memory Corruption» (повреждение памяти) в движке WebKit. Проблема возникает при обработке специально сформированного веб-контента. Злоумышленник может создать вредоносную веб-страницу, посещение которой приведет к произвольному выполнению кода (RCE) в контексте безопасности браузера или приложения, использующего WebKit.

Уязвимость классифицируется как «0-day», так как Apple получила сообщения о том, что данная брешь активно эксплуатировалась в реальных атаках на версии iOS, выпущенные до iOS 15.7.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Необходимо обновить операционные системы и браузер Safari до версий, в которых ошибка исправлена.

Для macOS (Ventura, Monterey, Big Sur): Обновите систему через системные настройки или выполните команду в терминале:

softwareupdate -i -a

Для iOS / iPadOS: Перейдите в «Настройки» > «Основные» > «Обновление ПО» и установите доступный патч. Исправление включено в следующие версии (и выше): * iOS 16.5.1 и iPadOS 16.5.1 * iOS 15.7.7 и iPadOS 15.7.7 * macOS Ventura 13.4.1 * macOS Monterey 12.6.7 * macOS Big Sur 11.7.8 * Safari 16.5.1

Для проверки текущей версии ОС через терминал (macOS):

sw_vers

Временные меры

Если немедленное обновление системы невозможно, рекомендуется принять следующие меры для снижения поверхности атаки:

  1. Использование альтернативных браузеров (только для macOS): Временно используйте браузеры, не основанные на WebKit (например, Firefox), так как Chrome на macOS также может быть косвенно затронут через системные библиотеки, хотя имеет собственный движок Blink. Примечание: на iOS все браузеры обязаны использовать WebKit, поэтому смена браузера там не поможет.

  2. Режим блокировки (Lockdown Mode): Для пользователей с высоким риском таргетированных атак (журналисты, активисты, госслужащие) рекомендуется включить «Режим блокировки» в настройках конфиденциальности. Это существенно ограничивает функции WebKit и блокирует большинство векторов эксплуатации.

  3. Ограничение веб-серфинга: Избегайте перехода по подозрительным ссылкам из почты, мессенджеров и социальных сетей. Используйте корпоративные прокси-серверы или системы фильтрации трафика (SWG) для блокировки доступа к недоверенным и потенциально опасным ресурсам.

  4. Отключение JIT-компиляции (для разработчиков): Если вы используете WebKit в собственных приложениях, рассмотрите возможность временного отключения JIT (Just-In-Time) компиляции, если это предусмотрено конфигурацией вашего окружения, так как это часто является ключевым этапом эксплуатации Memory Corruption.