CVE-2023-42824

Apple iOS and iPadOS

ВЕРОЯТНОСТЬ 1.0%

Дата обнаружения

2023-10-05

Официальное описание

Apple iOS and iPadOS contain an unspecified vulnerability that allows for local privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-42824 представляет собой критическую уязвимость в ядре (kernel) операционных систем iOS и iPadOS. Проблема вызвана некорректной обработкой памяти или проверкой прав доступа, что позволяет локальному злоумышленнику (или вредоносному приложению) повысить свои привилегии до уровня ядра.

Особенность данной уязвимости заключается в том, что она активно эксплуатировалась в реальных атаках («0-day») до момента выпуска патча. Успешная эксплуатация позволяет полностью скомпрометировать устройство, обойти песочницу приложений и получить доступ к конфиденциальным данным пользователя.

Как исправить

Единственным надежным способом устранения уязвимости является установка официального обновления безопасности от Apple. Уязвимость исправлена в версиях iOS 17.0.3 и iPadOS 17.0.3, а также в более поздних релизах.

Для обновления выполните следующие действия:

  1. Откройте «Настройки» (Settings).
  2. Перейдите в раздел «Основные» (General).
  3. Выберите пункт «Обновление ПО» (Software Update).
  4. Нажмите «Загрузить и установить» (Download and Install).

Для проверки текущей версии ОС через терминал (на macOS при подключенном устройстве через cfgutil):

cfgutil get firmware-version

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:

  1. Соблюдайте гигиену установки ПО: не устанавливайте приложения из сторонних источников (не из App Store) и не используйте профили конфигурации от недоверенных лиц.
  2. Включите «Режим блокировки» (Lockdown Mode) для лиц с высоким профилем риска (журналисты, политики, системные администраторы), что значительно ограничивает поверхность атаки на ядро.
  3. Регулярно перезагружайте устройство: это может прервать работу некоторых типов эксплойтов, не имеющих механизмов закрепления в системе.
  4. Используйте MDM-решения (Mobile Device Management) для принудительной установки обновлений на корпоративных устройствах:
# Пример команды для MDM (зависит от вендора) для проверки статуса обновления
ScheduleOSUpdate