CVE-2024-23222
Apple Multiple Products
2024-01-23
Apple iOS, iPadOS, macOS, tvOS, and Safari WebKit contain a type confusion vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-23222 представляет собой критическую уязвимость типа Type Confusion (путаница типов) в движке WebKit. Проблема возникает при обработке специально сформированного веб-контента. Из-за некорректной проверки типов объектов в памяти злоумышленник может добиться выполнения произвольного кода (RCE) в контексте процесса WebKit.
Уязвимость опасна тем, что она затрагивает не только браузер Safari, но и любое приложение, использующее WebKit для рендеринга HTML (включая почтовые клиенты и встроенные браузеры внутри приложений). Apple подтвердила, что данная уязвимость могла активно эксплуатироваться злоумышленниками до выпуска патча.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление операционной системы и браузера до версий, в которых ошибка исправлена.
Для macOS (Ventura, Monterey, Sonoma): Обновите систему через «Системные настройки» -> «Основные» -> «Обновление ПО». Необходимые версии: - macOS Sonoma 14.3 - macOS Ventura 13.6.4 - macOS Monterey 12.7.3
Для iOS и iPadOS: Перейдите в «Настройки» -> «Основные» -> «Обновление ПО». Необходимые версии: - iOS 17.3 / iPadOS 17.3 - iOS 16.7.5 / iPadOS 16.7.5 - iOS 15.8.1 / iPadOS 15.8.1
Для Apple TV и Apple Watch: - tvOS 17.3 - watchOS 10.3
Для браузера Safari (на старых версиях macOS): Убедитесь, что установлена версия Safari 17.3.
Для системных администраторов (принудительное обновление через терминал на macOS):
softwareupdate -i -a
Временные меры
Если немедленное обновление невозможно, рекомендуется принять следующие меры для снижения риска эксплуатации:
- Используйте альтернативные браузеры на macOS (например, Chrome или Firefox), которые используют собственные движки (Blink или Gecko), а не WebKit. Примечание: на iOS все браузеры обязаны использовать WebKit, поэтому смена браузера там не поможет.
- Включите «Режим блокировки» (Lockdown Mode) на устройствах Apple. Этот режим существенно ограничивает возможности WebKit и отключает сложные веб-технологии, которые могут быть вектором атаки.
- Путь: Настройки -> Конфиденциальность и безопасность -> Режим блокировки -> Включить.
- Ограничьте переход по подозрительным ссылкам из почтовых сообщений и мессенджеров.
- В корпоративной среде используйте MDM-решения для принудительной установки критических обновлений безопасности на все устройства сотрудников.