CVE-2023-41992
Apple Multiple Products
2023-09-25
Apple iOS, iPadOS, macOS, and watchOS contain an unspecified vulnerability that allows for local privilege escalation.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-41992 представляет собой критическую уязвимость в ядре (Kernel) операционных систем Apple. Проблема вызвана некорректной обработкой данных, что позволяет локальному злоумышленнику или вредоносному приложению выполнить произвольный код с привилегиями ядра.
Фактически, это уязвимость типа Local Privilege Escalation (LPE), которая позволяет полностью скомпрометировать устройство, обойти песочницу (sandbox) и получить доступ к конфиденциальным данным пользователя. Данная уязвимость активно использовалась в реальных атаках (0-day) в рамках кампании, направленной на высокопоставленных лиц.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Исправление заключается в улучшенной проверке границ и управлении памятью.
Для iOS и iPadOS: Обновите устройства до версий 16.7, 17.0.1 или более новых. Путь: Настройки -> Основные -> Обновление ПО.
Для macOS: Обновите macOS Ventura до версии 13.6, macOS Monterey до 12.7. Путь: Системные настройки -> Основные -> Обновление ПО.
Для watchOS: Обновите до версии 9.6.3 или 10.0.1. Путь: Приложение Watch на iPhone -> Мои часы -> Основные -> Обновление ПО.
Для проверки текущей версии ОС через терминал (на macOS):
sw_vers
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски следующими способами:
-
Режим блокировки (Lockdown Mode): Активируйте режим повышенной безопасности, который радикально ограничивает поверхность атаки, отключая определенные функции веб-технологий и проводных соединений. Путь: Настройки -> Конфиденциальность и безопасность -> Режим блокировки.
-
Контроль приложений: Устанавливайте приложения только из App Store и ограничьте установку профилей конфигурации (MDM), если они не предоставлены вашей организацией.
-
Минимизация привилегий: Не используйте учетную запись администратора для повседневных задач на macOS.
Проверка наличия доступных обновлений через командную строку (macOS):
softwareupdate -l
Принудительная установка всех критических обновлений (macOS):
softwareupdate -iaR