CVE-2023-41992

Apple Multiple Products

ВЕРОЯТНОСТЬ 1.2%

Дата обнаружения

2023-09-25

Официальное описание

Apple iOS, iPadOS, macOS, and watchOS contain an unspecified vulnerability that allows for local privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-41992 представляет собой критическую уязвимость в ядре (Kernel) операционных систем Apple. Проблема вызвана некорректной обработкой данных, что позволяет локальному злоумышленнику или вредоносному приложению выполнить произвольный код с привилегиями ядра.

Фактически, это уязвимость типа Local Privilege Escalation (LPE), которая позволяет полностью скомпрометировать устройство, обойти песочницу (sandbox) и получить доступ к конфиденциальным данным пользователя. Данная уязвимость активно использовалась в реальных атаках (0-day) в рамках кампании, направленной на высокопоставленных лиц.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Исправление заключается в улучшенной проверке границ и управлении памятью.

Для iOS и iPadOS: Обновите устройства до версий 16.7, 17.0.1 или более новых. Путь: Настройки -> Основные -> Обновление ПО.

Для macOS: Обновите macOS Ventura до версии 13.6, macOS Monterey до 12.7. Путь: Системные настройки -> Основные -> Обновление ПО.

Для watchOS: Обновите до версии 9.6.3 или 10.0.1. Путь: Приложение Watch на iPhone -> Мои часы -> Основные -> Обновление ПО.

Для проверки текущей версии ОС через терминал (на macOS):

sw_vers

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски следующими способами:

  1. Режим блокировки (Lockdown Mode): Активируйте режим повышенной безопасности, который радикально ограничивает поверхность атаки, отключая определенные функции веб-технологий и проводных соединений. Путь: Настройки -> Конфиденциальность и безопасность -> Режим блокировки.

  2. Контроль приложений: Устанавливайте приложения только из App Store и ограничьте установку профилей конфигурации (MDM), если они не предоставлены вашей организацией.

  3. Минимизация привилегий: Не используйте учетную запись администратора для повседневных задач на macOS.

Проверка наличия доступных обновлений через командную строку (macOS):

softwareupdate -l

Принудительная установка всех критических обновлений (macOS):

softwareupdate -iaR