CVE-2023-42917

Apple Multiple Products

ВЕРОЯТНОСТЬ 0.1%

Дата обнаружения

2023-12-04

Официальное описание

Apple iOS, iPadOS, macOS, and Safari WebKit contain a memory corruption vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-42917 представляет собой критическую уязвимость типа Memory Corruption (повреждение памяти) в движке WebKit. Проблема возникает при обработке специально сформированного веб-контента. Злоумышленник может создать вредоносную веб-страницу, посещение которой приведет к произвольному выполнению кода (RCE) в контексте текущего пользователя.

Уязвимость затрагивает не только браузер Safari, но и любое программное обеспечение, использующее WebKit для рендеринга HTML (включая сторонние браузеры на iOS/iPadOS и почтовые клиенты). По данным Apple, данная уязвимость могла активно эксплуатироваться в реальных атаках на версии iOS до 16.7.1.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Исправление содержит улучшенные проверки состояния памяти и механизмы валидации входных данных.

Для мобильных устройств (iOS / iPadOS): Обновите устройства до версий iOS 17.1.2, iPadOS 17.1.2 или iOS 16.7.3 (и выше).

Для macOS: Обновите систему до версий macOS Sonoma 14.1.2, Ventura 13.6.3 или Monterey 12.7.2 (и выше).

Для браузера Safari (на старых ОС): Обновите Safari до версии 17.1.2.

Команды для проверки и установки обновлений через терминал (macOS):

Проверка наличия доступных обновлений:

softwareupdate -l

Установка всех доступных обновлений безопасности:

softwareupdate -iaR

Временные меры

Если немедленное обновление системы невозможно, необходимо применить следующие компенсационные меры для снижения поверхности атаки:

  1. Режим блокировки (Lockdown Mode): Активируйте "Lockdown Mode" на критически важных устройствах. Этот режим отключает ряд функций WebKit (например, компиляцию JIT), что блокирует большинство векторов эксплуатации подобных уязвимостей.

  2. Ограничение использования Safari: Используйте альтернативные браузеры на macOS, которые не базируются на WebKit (например, Firefox), до момента установки патчей. Примечание: на iOS все браузеры обязаны использовать WebKit, поэтому данная мера там неэффективна.

  3. Контентная фильтрация: Настройте корпоративные прокси-серверы или системы защиты конечных точек (EDR) на блокировку подозрительных и неизвестных доменов, чтобы минимизировать риск перехода по вредоносным ссылкам.

  4. Отключение предварительного просмотра: В почтовых клиентах и мессенджерах отключите функцию автоматической загрузки контента и предварительного просмотра ссылок.