CVE-2023-41991

Apple Multiple Products

ВЕРОЯТНОСТЬ 3.2%

Дата обнаружения

2023-09-25

Официальное описание

Apple iOS, iPadOS, macOS, and watchOS contain an improper certificate validation vulnerability that can allow a malicious app to bypass signature validation.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-41991 представляет собой критическую уязвимость в механизме проверки сертификатов (Certificate Validation) в операционных системах Apple. Проблема связана с некорректной логикой обработки цепочек доверия, что позволяет вредоносному приложению обойти проверку цифровой подписи.

В контексте безопасности это означает, что злоумышленник может создать приложение, которое будет восприниматься системой как доверенное и подписанное легитимным разработчиком или самой Apple. Это открывает возможности для выполнения произвольного кода с высокими привилегиями, обхода песочницы и кражи конфиденциальных данных. Уязвимость активно эксплуатировалась в рамках кампаний по внедрению шпионского ПО (например, в атаках типа "Operation Triangulation").

Как исправить

Единственным надежным способом устранения данной уязвимости является установка официальных обновлений безопасности от Apple, которые исправляют логику валидации сертификатов.

Для iOS и iPadOS: Обновите устройства до версий 16.7, 17.0.1 или более новых. Путь: Настройки -> Основные -> Обновление ПО.

Для macOS: Обновите macOS Ventura до версии 13.6, macOS Monterey до 12.7 или установите macOS Sonoma 14. Путь: Системные настройки -> Основные -> Обновление ПО.

Для watchOS: Обновите Apple Watch до версий 9.6.3, 10.0.1 или более новых. Путь: Приложение Watch на iPhone -> Мои часы -> Основные -> Обновление ПО.

Для проверки версии ОС через терминал (на macOS):

sw_vers

Временные меры

Если немедленное обновление невозможно, необходимо применить следующие защитные тактики для снижения риска:

  1. Режим повышенной безопасности (Lockdown Mode): Активируйте "Режим блокировки" на критически важных устройствах. Это значительно ограничивает поверхность атаки, блокируя определенные типы вложений и технологии веб-браузинга, которые могут использоваться для доставки вредоносного ПО.

  2. Контроль источников установки: Запретите установку приложений из сторонних источников и использование корпоративных профилей (MDM) от недоверенных поставщиков. Проверьте список установленных профилей конфигурации.

profiles -P

  1. Мониторинг сетевой активности: Используйте решения класса Mobile Threat Defense (MTD) или корпоративные прокси-серверы для блокировки соединений с известными C2-серверами (Command & Control), связанными с эксплуатацией уязвимостей Apple.

  2. Изоляция критических узлов: Отключите функции iMessage и FaceTime на устройствах, находящихся в зоне высокого риска, так как эти сервисы часто используются в качестве векторов доставки эксплейтов "zero-click".