CVE-2023-42824
Apple iOS and iPadOS
2023-10-05
Apple iOS and iPadOS contain an unspecified vulnerability that allows for local privilege escalation.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-42824 представляет собой критическую уязвимость в ядре (kernel) операционных систем iOS и iPadOS. Проблема вызвана некорректной обработкой памяти или проверкой прав доступа, что позволяет локальному злоумышленнику (или вредоносному приложению) повысить свои привилегии до уровня ядра.
Особенность данной уязвимости заключается в том, что она активно эксплуатировалась в реальных атаках («0-day») до момента выпуска патча. Успешная эксплуатация позволяет полностью скомпрометировать устройство, обойти песочницу приложений и получить доступ к конфиденциальным данным пользователя.
Как исправить
Единственным надежным способом устранения уязвимости является установка официального обновления безопасности от Apple. Уязвимость исправлена в версиях iOS 17.0.3 и iPadOS 17.0.3, а также в более поздних релизах.
Для обновления выполните следующие действия:
- Откройте «Настройки» (Settings).
- Перейдите в раздел «Основные» (General).
- Выберите пункт «Обновление ПО» (Software Update).
- Нажмите «Загрузить и установить» (Download and Install).
Для проверки текущей версии ОС через терминал (на macOS при подключенном устройстве через cfgutil):
cfgutil get firmware-version
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:
- Соблюдайте гигиену установки ПО: не устанавливайте приложения из сторонних источников (не из App Store) и не используйте профили конфигурации от недоверенных лиц.
- Включите «Режим блокировки» (Lockdown Mode) для лиц с высоким профилем риска (журналисты, политики, системные администраторы), что значительно ограничивает поверхность атаки на ядро.
- Регулярно перезагружайте устройство: это может прервать работу некоторых типов эксплойтов, не имеющих механизмов закрепления в системе.
- Используйте MDM-решения (Mobile Device Management) для принудительной установки обновлений на корпоративных устройствах:
# Пример команды для MDM (зависит от вендора) для проверки статуса обновления
ScheduleOSUpdate