Apple Multiple Products WebKit Out-of-Bounds Read Vulnerability — Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain an out-of-bounds read vulnerability that may disclose sensitive information when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.
CVE-2023-28204 is a critical out-of-bounds read vulnerability in WebKit affecting Apple's iOS, iPadOS, macOS, tvOS, watchOS, and Safari browsers. With a CVSS score of 9.0 and publicly available exploits, this vulnerability enables attackers to disclose sensitive information through maliciously crafted web content. The widespread use of Apple devices in Saudi organizations and the availability of working exploits make this an urgent threat requiring immediate patching.
Immediate Actions:
1. Identify all Apple devices (iPhones, iPads, Macs, Apple Watches, Apple TVs) in your organization
2. Disable Safari and WebKit-based applications until patching is complete
3. Block access to untrusted websites using MDM/EMM solutions
4. Implement network-level protections to prevent malicious web content delivery
Patching Guidance:
1. Update iOS to version 16.5 or later
2. Update iPadOS to version 16.5 or later
3. Update macOS to Ventura 13.4 or later
4. Update tvOS to version 16.5 or later
5. Update watchOS to version 9.5 or later
6. Update Safari to version 16.5 or later
7. Prioritize patching for devices accessing financial systems and government networks
Compensating Controls:
1. Deploy Web Application Firewalls (WAF) to filter malicious payloads
2. Implement Content Security Policy (CSP) headers on all web applications
3. Use DNS filtering to block known malicious domains
4. Enable Enhanced Tracking Prevention and Intelligent Tracking Prevention
5. Restrict WebKit usage to trusted internal applications only
Detection Rules:
1. Monitor for unusual memory access patterns in WebKit processes
2. Alert on Safari crashes or unexpected process terminations
3. Track failed SSL/TLS certificate validations
4. Monitor for suspicious JavaScript execution in browser contexts
5. Log all WebKit-based application access to sensitive resources
الإجراءات الفورية:
1. حدد جميع أجهزة Apple (iPhones و iPads و Macs و Apple Watches و Apple TVs) في مؤسستك
2. عطّل Safari والتطبيقات المستندة إلى WebKit حتى اكتمال التصحيح
3. احجب الوصول إلى المواقع غير الموثوقة باستخدام حلول MDM/EMM
4. طبّق الحماية على مستوى الشبكة لمنع تسليم محتوى الويب الضار
إرشادات التصحيح:
1. حدّث iOS إلى الإصدار 16.5 أو أحدث
2. حدّث iPadOS إلى الإصدار 16.5 أو أحدث
3. حدّث macOS إلى Ventura 13.4 أو أحدث
4. حدّث tvOS إلى الإصدار 16.5 أو أحدث
5. حدّث watchOS إلى الإصدار 9.5 أو أحدث
6. حدّث Safari إلى الإصدار 16.5 أو أحدث
7. أولوية التصحيح للأجهزة التي تصل إلى الأنظمة المالية والشبكات الحكومية
الضوابط البديلة:
1. نشّر جدران حماية تطبيقات الويب (WAF) لتصفية الحمولات الضارة
2. طبّق سياسة أمان المحتوى (CSP) على جميع تطبيقات الويب
3. استخدم تصفية DNS لحجب النطاقات الضارة المعروفة
4. فعّل Enhanced Tracking Prevention و Intelligent Tracking Prevention
5. قيّد استخدام WebKit للتطبيقات الداخلية الموثوقة فقط
قواعد الكشف:
1. راقب أنماط الوصول إلى الذاكرة غير العادية في عمليات WebKit
2. أصدر تنبيهات عند تعطل Safari أو إنهاء العملية غير المتوقع
3. تتبع فشل التحقق من شهادات SSL/TLS
4. راقب تنفيذ JavaScript المريب في سياقات المتصفح
5. سجّل جميع عمليات الوصول إلى الموارد الحساسة بناءً على WebKit