CVE-2024-23296
Apple Multiple Products
2024-03-06
Apple iOS, iPadOS, macOS, tvOS, and watchOS RTKit contain a memory corruption vulnerability that allows an attacker with arbitrary kernel read and write capability to bypass kernel memory protections.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-23296 представляет собой критическую уязвимость типа «memory corruption» (повреждение памяти) в RTKit — операционной системе реального времени, используемой Apple в различных аппаратных компонентах (например, в сопроцессорах).
Проблема заключается в недостаточном контроле границ памяти. Злоумышленник, уже обладающий правами на чтение и запись в ядро (kernel read/write), может использовать этот недостаток для полного обхода механизмов защиты памяти ядра. Это позволяет закрепиться в системе на самом низком уровне, манипулировать процессами и скрывать вредоносную активность от стандартных средств мониторинга ОС.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официальных обновлений безопасности от Apple, в которых была улучшена обработка состояния памяти.
Необходимо обновить устройства до следующих версий (или более новых):
- iOS 17.4 и iPadOS 17.4
- iOS 16.7.6 и iPadOS 16.7.6
- macOS Sonoma 14.4
- macOS Ventura 13.6.5
- macOS Monterey 12.7.4
- tvOS 17.4
- watchOS 10.4
Для принудительного поиска обновлений на macOS через терминал используйте:
softwareupdate -i -a
Для мобильных устройств (iOS/iPadOS): Перейдите в Настройки -> Основные -> Обновление ПО и инициируйте установку.
Временные меры
Поскольку уязвимость находится на уровне RTKit и ядра, программных способов «запатчить» её без обновления ОС не существует. Если немедленное обновление невозможно, рекомендуется принять следующие меры для снижения риска:
- Режим блокировки (Lockdown Mode): Включите этот режим на критически важных устройствах iOS и macOS. Он значительно сокращает поверхность атаки, отключая сложные веб-технологии и ограничивая функции связи.
- Минимизация привилегий: Убедитесь, что пользователи не работают под учетными записями администратора на macOS без необходимости, чтобы затруднить получение первичного доступа к ядру.
- Контроль источников ПО: Запретите установку приложений из сторонних источников и использование профилей конфигурации (MDM) от недоверенных поставщиков.
- Изоляция скомпрометированных устройств: Если есть подозрение на наличие эксплойта, устройство должно быть немедленно отключено от корпоративной сети и переустановлено с нуля до актуальной версии ОС.