CVE-2023-41064
Apple iOS, iPadOS, and macOS
2023-09-11
Apple iOS, iPadOS, and macOS contain a buffer overflow vulnerability in ImageIO when processing a maliciously crafted image, which may lead to code execution. This vulnerability was chained with CVE-2023-41061.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-41064 представляет собой критическую уязвимость типа «переполнение буфера» (Buffer Overflow) в компоненте ImageIO. Проблема возникает при обработке специально сформированных изображений. Злоумышленник может внедрить вредоносный код в метаданные или структуру графического файла, что при его открытии или автоматической обработке системой приводит к выполнению произвольного кода (RCE) с правами текущего процесса.
Данная уязвимость является частью цепочки атак «BLASTPASS», которая использовалась для доставки шпионского ПО Pegasus без какого-либо взаимодействия с пользователем (Zero-click). Она эксплуатировалась совместно с CVE-2023-41061 (уязвимость в Wallet).
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых реализована улучшенная проверка границ памяти при обработке изображений.
Для мобильных устройств (iPhone и iPad): Перейдите в Настройки -> Основные -> Обновление ПО и установите версию не ниже: - iOS 16.6.1 - iPadOS 16.6.1
Для компьютеров Mac: Перейдите в Системные настройки -> Основные -> Обновление ПО и установите версию не ниже: - macOS Ventura 13.5.2 - macOS Monterey (обновление безопасности 12.6.9) - macOS Big Sur (обновление безопасности 11.7.10)
Для проверки версии ОС через терминал (macOS):
sw_vers
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки:
- Включение режима Lockdown Mode (Режим блокировки). Это наиболее эффективная мера, так как она блокирует большинство вложений в сообщениях и отключает сложные технологии веб-рендеринга, которые могут быть использованы для доставки эксплойта.
- Ограничение использования iMessage и FaceTime для контактов не из адресной книги.
- Использование MDM-профилей для принудительного обновления парка корпоративных устройств.
- Проверка наличия доступных обновлений через командную строку (для администраторов macOS):
softwareupdate -l
- Принудительная установка обновлений (для администраторов macOS):
softwareupdate -iaR