В мире кибербезопасности редко случаются приятные сюрпризы, однако действия Apple 11 марта 2026 года можно отнести именно к таким. Компания выпустила внеплановое критическое обновление безопасности iOS 15.8.7 и iPadOS 15.8.7 для целого ряда устаревших устройств. Этот шаг направлен на защиту миллионов пользователей от активной угрозы - так называемого набора эксплойтов Coruna, который представляет собой комплекс инструментов для автоматизированного взлома. Между тем, подобные обновления, или обновления-спасательные круги, для неподдерживаемых устройств стали редким, но жизненно важным жестом со стороны крупных технологических компаний.
Угроза эксплойт-комплекта Coruna
Выпущенный патч является обратным портированием, то есть переносом, нескольких ключевых исправлений безопасности, которые ранее уже были внедрены в более свежие версии операционных систем iOS 16 и iOS 17. Поскольку старое аппаратное обеспечение, такое как iPhone 6s или iPad Air 2, физически не может быть обновлено до актуальных ОС, Apple время от времени выпускает подобные заплатки для устранения особо опасных уязвимостей. В данном случае обновление закрывает четыре различные уязвимости в ядре системы и движке WebKit, которые злоумышленники могут использовать цепочкой для выполнения произвольного кода и полного компрометирования незащищённых устройств.
Угроза под названием Coruna представляет собой классический пример набора эксплойтов, который активно использует известные уязвимости, связанные с повреждением памяти и так называемым использованием после освобождения. Атака начинается с того, что пользователь посещает специально сформированную вредоносную веб-страницу. Обработка её содержимого позволяет эксплойту скомпрометировать песочницу браузера, которая предназначена для изоляции выполняемого кода. Выйдя за пределы этой изолированной среды, вредоносная программа атакует уязвимости в ядре операционной системы, получая максимальные привилегии и, как следствие, практически полный контроль над устройством.
Для противодейства этой цепочке атак Apple обратно портировала четыре критических исправления в экосистему iOS 15. Обновление затрагивает одну уязвимость в ядре и три в WebKit - движке браузера, который лежит в основе Safari и всех сторонних браузеров на iOS. Среди закрытых проблем значатся следующие идентификаторы CVE (Common Vulnerabilities and Exposures, система учёта и классификации уязвимостей). Во-первых, это CVE-2023-41974 в ядре, обнаруженная исследователем Феликсом Пулен-Беланже. Эта проблема типа «использование после освобождения» позволяла вредоносным приложениям выполнять произвольный код с привилегиями ядра. Apple устранила её путём улучшения управления памятью, причём изначально это исправление было развёрнуто ещё в iOS 17 в сентябре 2023 года.
Далее, три уязвимости в WebKit. CVE-2024-23222 - это серьёзная проблема смешения типов, при обработке вредоносного веб-контента она могла привести к выполнению произвольного кода. Компания усилила проверки безопасности для её устранения, и впервые патч появился в iOS 17.3 в январе 2024 года. CVE-2023-43000 - ещё одна уязвимость «использование после освобождения», способная вызвать повреждение памяти при посещении злоумышленнической веб-страницы. Угроза была нейтрализована улучшением менеджмента памяти, а соответствующий патч был впервые доставлен в iOS 16.6 в июле 2023 года. Наконец, CVE-2023-43010 также связана с обработкой памяти и вредоносным веб-контентом, что могло привести к её повреждению. Проблема была решена улучшением работы с памятью, и изначально исправление вышло в iOS 17.2 в декабре 2023 года.
Важно понимать, что все эти уязвимости были публично известны и закрыты на новых устройствах за несколько месяцев, а в некоторых случаях и лет до текущего события. Следовательно, у злоумышленников было достаточно времени для изучения исходного кода и разработки надёжных цепочек атак, что значительно повышает актуальность угрозы для незащищённого парка устройств. Экстренное обновление предназначено специально для старого аппаратного обеспечения Apple, которое более не получает основных обновлений iOS. В список затронутых моделей входят iPhone 6s всех модификаций, iPhone 7 всех модификаций, iPhone SE первого поколения, iPad Air 2, iPad mini четвёртого поколения и iPod touch седьмого поколения.
Пользователям этих устройств настоятельно рекомендуется немедленно обновить операционную систему. Для установки патча необходимо открыть «Настройки», перейти в раздел «Основные», выбрать «Обновление ПО» и загрузить, а затем установить iOS 15.8.7 или iPadOS 15.8.7. С практической точки зрения этот инцидент подчёркивает несколько ключевых аспектов для специалистов по информационной безопасности и обычных пользователей. Во-первых, даже устаревшее, но всё ещё функционирующее оборудование представляет собой лакомую цель для киберпреступников, особенно когда известны конкретные, но не закрытые на нём уязвимости. Во-вторых, принцип обратного портирования исправлений безопасности является критически важной практикой для продления жизненного цикла устройств и защиты пользовательских данных. В-третьих, данный случай служит напоминанием о важности своевременного обновления программного обеспечения как одной из базовых, но эффективных мер кибергигиены, которая способна блокировать даже такие изощрённые угрозы, как наборы эксплойтов.
Ссылки
- https://support.apple.com/en-gb/126632
- https://www.cve.org/CVERecord?id=CVE-2023-41974
- https://www.cve.org/CVERecord?id=CVE-2024-23222
- https://www.cve.org/CVERecord?id=CVE-2023-43000
- https://www.cve.org/CVERecord?id=CVE-2023-43010