CVE-2023-41061
Apple iOS, iPadOS, and watchOS
2023-09-11
Apple iOS, iPadOS, and watchOS contain an unspecified vulnerability due to a validation issue affecting Wallet in which a maliciously crafted attachment may result in code execution. This vulnerability was chained with CVE-2023-41064.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-41061 — это критическая уязвимость в компоненте Wallet (Кошелек), связанная с некорректной валидацией входных данных. Проблема позволяет злоумышленнику выполнить произвольный код (RCE) на устройстве через специально сформированное вложение (например, отправленное через iMessage).
Данная брешь является частью цепочки эксплойтов BLASTPASS, которая использовалась для развертывания шпионского ПО Pegasus без какого-либо взаимодействия с пользователем (Zero-click). Уязвимость эксплуатируется совместно с CVE-2023-41064 (переполнение буфера в фреймворке ImageIO).
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка обновлений безопасности, выпущенных Apple 7 сентября 2023 года. Исправление вносит изменения в логику проверки вложений для предотвращения переполнения памяти.
Необходимые версии ОС: * iOS 16.6.1 и выше * iPadOS 16.6.1 и выше * watchOS 9.6.2 и выше
Инструкция по обновлению:
- Откройте «Настройки» (Settings).
- Перейдите в раздел «Основные» (General).
- Выберите «Обновление ПО» (Software Update).
- Нажмите «Загрузить и установить» (Download and Install).
Для проверки версии ОС через терминал (при подключении устройства к macOS):
system_profiler SPUSBDataType | grep "iOS"
Временные меры
Если немедленное обновление устройства невозможно, необходимо минимизировать поверхность атаки, используя защитные механизмы системы.
1. Включение режима блокировки (Lockdown Mode) Это наиболее эффективная мера против Zero-click атак. Режим строго ограничивает функции приложений, включая Wallet и iMessage, блокируя большинство типов вложений. * Настройки -> Конфиденциальность и безопасность -> Режим блокировки -> Включить.
2. Отключение iMessage Поскольку вектор атаки часто использует iMessage для доставки вредоносного вложения, временное отключение сервиса снижает риск. * Настройки -> Сообщения -> iMessage (выключить).
3. Ограничение работы с неизвестными отправителями Настройте фильтрацию сообщений, чтобы минимизировать автоматическую обработку контента. * Настройки -> Сообщения -> Фильтрация по отправителю -> Неизвестные отправители (Вкл).