CVE-2024-44308
Apple Multiple Products
2024-11-21
Apple iOS, macOS, and other Apple products contain an unspecified vulnerability when processing maliciously crafted web content that may lead to arbitrary code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-44308 — это критическая уязвимость в движке JavaScriptCore (используется в браузере Safari и других компонентах Apple), связанная с некорректной обработкой вредоносного веб-контента. Проблема классифицируется как уязвимость «удаленного выполнения кода» (RCE).
Злоумышленник может эксплуатировать этот недостаток, заманив пользователя на специально подготовленную веб-страницу. В случае успеха атакующий получает возможность выполнять произвольный код на устройстве жертвы с правами текущего пользователя. Данная уязвимость относится к категории 0-day, так как Apple подтвердила наличие активных попыток её эксплуатации в реальных атаках.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Исправления доступны для iOS, iPadOS, macOS и браузера Safari.
Для мобильных устройств (iPhone/iPad): Обновите систему до версий iOS 18.1.1, iPadOS 18.1.1 или iOS 17.7.2 (для старых устройств). Путь: Настройки -> Основные -> Обновление ПО.
Для компьютеров Mac: Обновите macOS до версий Sequoia 15.1.1, Sonoma (с установкой Safari 18.1.1) или Ventura (с установкой Safari 18.1.1). Путь: Системные настройки -> Основные -> Обновление ПО.
Для проверки версии Safari в терминале (macOS):
/Applications/Safari.app/Contents/Info.plist | grep -A 1 CFBundleShortVersionString
Для принудительного поиска обновлений через терминал (macOS):
softwareupdate -i -a
Временные меры
Если немедленное обновление системы невозможно, необходимо минимизировать риски следующими способами:
-
Использование режима Lockdown Mode (Режим блокировки): Этот режим значительно ограничивает возможности веб-технологий, отключая JIT-компиляцию JavaScript, что блокирует вектор атаки данной уязвимости. Путь: Настройки -> Конфиденциальность и безопасность -> Режим блокировки -> Включить.
-
Ограничение веб-серфинга: Избегайте перехода по подозрительным ссылкам из почты, мессенджеров и социальных сетей. Используйте только доверенные ресурсы до момента установки патча.
-
Изоляция критических процессов: На корпоративных устройствах рекомендуется временно ограничить использование браузеров, использующих WebKit, для доступа к внутренним ресурсам организации.