CVE-2024-44309

Apple Multiple Products

ВЕРОЯТНОСТЬ 1.0%

Дата обнаружения

2024-11-21

Официальное описание

Apple iOS, macOS, and other Apple products contain an unspecified vulnerability when processing maliciously crafted web content that may lead to a cross-site scripting (XSS) attack.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-44309 представляет собой критическую уязвимость в движке WebKit, который используется в браузерах Safari и других компонентах операционных систем Apple. Проблема связана с некорректной обработкой вредоносного веб-контента. Злоумышленник может создать специальную веб-страницу, посещение которой приведет к выполнению произвольного JavaScript-кода в контексте безопасности пользователя (Cross-Site Scripting, XSS). По данным Apple, данная уязвимость уже активно эксплуатировалась в реальных атаках на устройства с процессорами Intel.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Apple. Необходимо обновить операционные системы до следующих версий (или более новых):

  • iOS 18.1.1 и iPadOS 18.1.1
  • iOS 17.7.2 и iPadOS 17.7.2
  • macOS Sequoia 15.1.1
  • visionOS 2.1.1

Для macOS: Откройте «Системные настройки» -> «Основные» -> «Обновление ПО» и установите доступные патчи. Для принудительного поиска обновлений через терминал используйте:

softwareupdate -i -a

Для iOS/iPadOS: Перейдите в «Настройки» -> «Основные» -> «Обновление ПО» и нажмите «Установить сейчас».

Временные меры

Если немедленное обновление системы невозможно, рекомендуется соблюдать следующие меры предосторожности для снижения риска эксплуатации:

  • Используйте режим «Lockdown Mode» (Безопасный режим) на устройствах Apple, если вы находитесь в зоне повышенного риска целевых атак. Это существенно ограничивает возможности WebKit.
  • Избегайте перехода по подозрительным ссылкам из мессенджеров, электронных писем и социальных сетей.
  • Ограничьте использование браузера Safari для посещения непроверенных ресурсов до момента установки патча.
  • В корпоративной среде используйте MDM-решения (Mobile Device Management) для принудительной блокировки доступа к корпоративным ресурсам с устройств, версия ОС которых ниже безопасного порога.