CVE-2024-44308

Apple Multiple Products

ВЕРОЯТНОСТЬ 1.5%

Дата обнаружения

2024-11-21

Официальное описание

Apple iOS, macOS, and other Apple products contain an unspecified vulnerability when processing maliciously crafted web content that may lead to arbitrary code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-44308 — это критическая уязвимость в движке JavaScriptCore (используется в браузере Safari и других компонентах Apple), связанная с некорректной обработкой вредоносного веб-контента. Проблема классифицируется как уязвимость «удаленного выполнения кода» (RCE).

Злоумышленник может эксплуатировать этот недостаток, заманив пользователя на специально подготовленную веб-страницу. В случае успеха атакующий получает возможность выполнять произвольный код на устройстве жертвы с правами текущего пользователя. Данная уязвимость относится к категории 0-day, так как Apple подтвердила наличие активных попыток её эксплуатации в реальных атаках.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Исправления доступны для iOS, iPadOS, macOS и браузера Safari.

Для мобильных устройств (iPhone/iPad): Обновите систему до версий iOS 18.1.1, iPadOS 18.1.1 или iOS 17.7.2 (для старых устройств). Путь: Настройки -> Основные -> Обновление ПО.

Для компьютеров Mac: Обновите macOS до версий Sequoia 15.1.1, Sonoma (с установкой Safari 18.1.1) или Ventura (с установкой Safari 18.1.1). Путь: Системные настройки -> Основные -> Обновление ПО.

Для проверки версии Safari в терминале (macOS):

/Applications/Safari.app/Contents/Info.plist | grep -A 1 CFBundleShortVersionString

Для принудительного поиска обновлений через терминал (macOS):

softwareupdate -i -a

Временные меры

Если немедленное обновление системы невозможно, необходимо минимизировать риски следующими способами:

  1. Использование режима Lockdown Mode (Режим блокировки): Этот режим значительно ограничивает возможности веб-технологий, отключая JIT-компиляцию JavaScript, что блокирует вектор атаки данной уязвимости. Путь: Настройки -> Конфиденциальность и безопасность -> Режим блокировки -> Включить.

  2. Ограничение веб-серфинга: Избегайте перехода по подозрительным ссылкам из почты, мессенджеров и социальных сетей. Используйте только доверенные ресурсы до момента установки патча.

  3. Изоляция критических процессов: На корпоративных устройствах рекомендуется временно ограничить использование браузеров, использующих WebKit, для доступа к внутренним ресурсам организации.