CVE-2023-32439
Apple Multiple Products
2023-06-23
Apple iOS, iPadOS, macOS, and Safari WebKit contain a type confusion vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-32439 представляет собой критическую уязвимость типа Type Confusion (путаница типов) в движке WebKit. Проблема возникает при обработке специально сформированного веб-контента. Из-за некорректной проверки типов объектов в памяти браузера злоумышленник может добиться выполнения произвольного кода (RCE) в контексте текущего процесса. Поскольку WebKit является системным компонентом Apple, уязвимость затрагивает не только браузер Safari, но и любое приложение, использующее WebView для рендеринга HTML. Данная уязвимость активно эксплуатировалась в реальных атаках («in the wild») до выхода патчей.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка обновлений безопасности от Apple, которые исправляют логику проверки типов в WebKit.
Для мобильных устройств (iPhone/iPad): Перейдите в «Настройки» -> «Основные» -> «Обновление ПО» и установите версии не ниже: - iOS 16.5.1 / iPadOS 16.5.1 - iOS 15.7.7 / iPadOS 15.7.7 (для старых устройств)
Для компьютеров Mac: Перейдите в «Системные настройки» -> «Основные» -> «Обновление ПО» и установите версии не ниже: - macOS Ventura 13.4.1 - macOS Monterey 12.6.7 - macOS Big Sur 11.7.8
Для браузера Safari (на старых ОС): Если вы используете macOS Big Sur или Monterey, убедитесь, что Safari обновлен до версии 16.5.1.
Для проверки версии ОС через терминал (macOS):
sw_vers
Для принудительного поиска обновлений через терминал (macOS):
softwareupdate -l
Для установки всех доступных обновлений (macOS):
sudo softwareupdate -ia
Временные меры
Если немедленное обновление системы невозможно, необходимо минимизировать векторы атаки:
- Используйте режим «Lockdown Mode» (Режим блокировки) на устройствах Apple. Этот режим радикально ограничивает функции WebKit, отключая компиляцию JIT и другие потенциально опасные механизмы рендеринга.
- Ограничьте использование браузера Safari и приложений, использующих встроенные движки просмотра веб-страниц, до момента установки патчей.
- В корпоративной среде используйте MDM-решения для принудительной изоляции устройств, версия ОС которых ниже безопасного порога.
- Настройте контентную фильтрацию на уровне сетевого шлюза для блокировки доступа к подозрительным и неизвестным доменам, чтобы снизить риск перехода по вредоносным ссылкам.