CVE-2023-41990

Apple Multiple Products

ВЕРОЯТНОСТЬ 2.7%

Дата обнаружения

2024-01-08

Официальное описание

Apple iOS, iPadOS, macOS, tvOS, and watchOS contain an unspecified vulnerability that allows for code execution when processing a font file.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-41990 представляет собой критическую уязвимость в компоненте FontParser, который отвечает за обработку и рендеринг шрифтов в операционных системах Apple. Проблема заключается в некорректной валидации входных данных при парсинге специально сформированных файлов шрифтов.

Эксплуатация данной уязвимости позволяет злоумышленнику добиться произвольного выполнения кода (RCE) на целевом устройстве. Для атаки достаточно заставить пользователя загрузить вредоносный шрифт, например, через веб-страницу или вложение в электронном письме. По данным Apple, эта уязвимость могла активно использоваться в реальных атаках (0-day) в рамках цепочки заражения шпионским ПО.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Исправление было выпущено 21 сентября 2023 года.

Для iOS и iPadOS: Обновите устройства до версий 17.0.1, 16.7 или выше.

softwareupdate --install --all

(Команда выше применима для управления через MDM, на физических устройствах используйте: Настройки -> Основные -> Обновление ПО)

Для macOS: Обновите macOS Ventura до версии 13.6, macOS Monterey до 12.7 или установите macOS Sonoma 14.

softwareupdate -i -a

Для watchOS и tvOS: Обновите Apple Watch до версии 10.0.1 (или 9.6.3) и Apple TV до версии 17.0.1 через меню настроек соответствующих устройств.

Временные меры

Если немедленное обновление невозможно, рекомендуется принять следующие меры для снижения поверхности атаки:

  1. Режим блокировки (Lockdown Mode): Активируйте "Режим блокировки" на критически важных устройствах. Этот режим строго ограничивает функции системы, включая обработку сложных шрифтов и веб-технологий, что блокирует вектор эксплуатации данной уязвимости.

  2. Ограничение источников контента: Запретите пользователям установку сторонних профилей конфигурации и шрифтов из непроверенных источников.

  3. Фильтрация трафика: На уровне корпоративного прокси-сервера или NGFW настройте блокировку загрузки файлов шрифтов (расширения .ttf, .otf, .woff) с подозрительных и неавторизованных доменов.

  4. Изоляция почтового трафика: Используйте средства предварительного просмотра документов в песочнице (Sandboxing) для вложений, чтобы предотвратить парсинг шрифтов непосредственно в контексте операционной системы пользователя.