CVE-2023-41064

Apple iOS, iPadOS, and macOS

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-09-11

Официальное описание

Apple iOS, iPadOS, and macOS contain a buffer overflow vulnerability in ImageIO when processing a maliciously crafted image, which may lead to code execution. This vulnerability was chained with CVE-2023-41061.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-41064 представляет собой критическую уязвимость типа «переполнение буфера» (Buffer Overflow) в компоненте ImageIO. Проблема возникает при обработке специально сформированных изображений. Злоумышленник может внедрить вредоносный код в метаданные или структуру графического файла, что при его открытии или автоматической обработке системой приводит к выполнению произвольного кода (RCE) с правами текущего процесса.

Данная уязвимость является частью цепочки атак «BLASTPASS», которая использовалась для доставки шпионского ПО Pegasus без какого-либо взаимодействия с пользователем (Zero-click). Она эксплуатировалась совместно с CVE-2023-41061 (уязвимость в Wallet).

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple, в которых реализована улучшенная проверка границ памяти при обработке изображений.

Для мобильных устройств (iPhone и iPad): Перейдите в Настройки -> Основные -> Обновление ПО и установите версию не ниже: - iOS 16.6.1 - iPadOS 16.6.1

Для компьютеров Mac: Перейдите в Системные настройки -> Основные -> Обновление ПО и установите версию не ниже: - macOS Ventura 13.5.2 - macOS Monterey (обновление безопасности 12.6.9) - macOS Big Sur (обновление безопасности 11.7.10)

Для проверки версии ОС через терминал (macOS):

sw_vers

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки:

  1. Включение режима Lockdown Mode (Режим блокировки). Это наиболее эффективная мера, так как она блокирует большинство вложений в сообщениях и отключает сложные технологии веб-рендеринга, которые могут быть использованы для доставки эксплойта.
  2. Ограничение использования iMessage и FaceTime для контактов не из адресной книги.
  3. Использование MDM-профилей для принудительного обновления парка корпоративных устройств.
  4. Проверка наличия доступных обновлений через командную строку (для администраторов macOS):
softwareupdate -l

  1. Принудительная установка обновлений (для администраторов macOS):
softwareupdate -iaR