CVE-2023-41993
Apple Multiple Products
2023-09-25
Apple iOS, iPadOS, macOS, and Safari WebKit contain an unspecified vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-41993 представляет собой критическую уязвимость в движке WebKit (компонент обработки веб-контента), используемом в iOS, iPadOS, macOS и браузере Safari. Проблема вызвана некорректной обработкой входных данных при парсинге HTML-контента.
Злоумышленник может эксплуатировать эту брешь, создав вредоносную веб-страницу. При посещении такой страницы жертвой происходит выход за пределы выделенной памяти или путаница типов (type confusion), что позволяет выполнить произвольный код (RCE) в контексте процесса WebKit. Уязвимость активно использовалась в направленных атаках (0-day) для установки шпионского ПО.
Как исправить
Основным способом устранения является установка официальных обновлений безопасности от Apple, которые исправляют логику проверки границ и обработки объектов в WebKit.
Для iOS и iPadOS: Обновите устройства до версий 16.7, 17.0.1 или более новых.
softwareupdate --install --all
(Команда выше применима для управления через MDM, на физических устройствах переход: Настройки -> Основные -> Обновление ПО)
Для macOS (Ventura, Monterey, Sonoma): Установите обновления macOS 13.6, 12.7 или 14.0 соответственно.
softwareupdate -i -a
Для Safari: Если вы используете старые версии macOS, убедитесь, что Safari обновлен до версии 16.6.1 или выше.
Для сторонних продуктов на базе WebKit: Обновите используемые фреймворки и браузеры до последних стабильных версий, включающих патчи WebKit от сентября 2023 года.
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать векторы атаки:
-
Режим блокировки (Lockdown Mode): Активируйте "Режим блокировки" на устройствах Apple. Это отключает ряд функций JIT-компиляции и оптимизации WebKit, что блокирует большинство эксплойтов для данной уязвимости.
-
Ограничение использования Safari: Используйте альтернативные браузеры, которые не полагаются на системный WebKit (актуально для macOS; на iOS все браузеры до недавнего времени были обязаны использовать WebKit).
-
Контентная фильтрация: Настройте блокировку подозрительных и неизвестных доменов на уровне корпоративного DNS или Proxy/SWG, чтобы предотвратить переход пользователей на вредоносные ресурсы.
-
Отключение JavaScript: В настройках Safari отключите выполнение JavaScript для недоверенных сайтов, что сделает невозможным запуск большинства эксплойтов для WebKit.