Apple Multiple Products WebKit Storage Use-After-Free Vulnerability — Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit Storage contain a use-after-free vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.
CVE-2021-30661 is a critical use-after-free vulnerability in WebKit affecting Apple's ecosystem (iOS, iPadOS, macOS, tvOS, watchOS, Safari) with a CVSS score of 9.0. Successful exploitation allows remote code execution through maliciously crafted web content, posing severe risk to Saudi organizations and individuals using Apple devices. Patches are available and immediate deployment is essential given the high exploit availability and critical severity.
IMMEDIATE ACTIONS:
1. Identify all Apple devices (iPhones, iPads, Macs, Apple Watches, Apple TVs) in your organization
2. Prioritize patching for devices used by high-value targets (executives, financial staff, government officials)
3. Restrict web browsing on unpatched devices to trusted internal sites only
4. Disable JavaScript in Safari settings as temporary mitigation
PATCHING GUIDANCE:
1. iOS/iPadOS: Update to iOS 14.7.1 or later (Settings > General > Software Update)
2. macOS: Update to macOS 11.5.1 or later (System Preferences > Software Update)
3. Safari: Update to Safari 14.1.2 or later
4. tvOS: Update to tvOS 14.7.1 or later
5. watchOS: Update to watchOS 7.6.1 or later
COMPENSATING CONTROLS:
1. Deploy network-level content filtering to block known malicious domains
2. Implement Mobile Device Management (MDM) to enforce automatic updates
3. Monitor for suspicious web traffic patterns
4. Disable WebKit-based applications if not essential
DETECTION RULES:
1. Monitor for unexpected process spawning from Safari/WebKit processes
2. Alert on memory corruption patterns in WebKit processes
3. Track unusual network connections initiated from Safari
4. Monitor for exploitation attempts targeting WebKit rendering engine
الإجراءات الفورية:
1. تحديد جميع أجهزة Apple (iPhones و iPads و Macs و Apple Watches و Apple TVs) في مؤسستك
2. إعطاء الأولوية لتصحيح الأجهزة المستخدمة من قبل الأهداف ذات القيمة العالية (المديرين والموظفين الماليين والمسؤولين الحكوميين)
3. تقييد تصفح الويب على الأجهزة غير المصححة للمواقع الداخلية الموثوقة فقط
4. تعطيل JavaScript في إعدادات Safari كتخفيف مؤقت
إرشادات التصحيح:
1. iOS/iPadOS: التحديث إلى iOS 14.7.1 أو أحدث (الإعدادات > عام > تحديث البرنامج)
2. macOS: التحديث إلى macOS 11.5.1 أو أحدث (تفضيلات النظام > تحديث البرنامج)
3. Safari: التحديث إلى Safari 14.1.2 أو أحدث
4. tvOS: التحديث إلى tvOS 14.7.1 أو أحدث
5. watchOS: التحديث إلى watchOS 7.6.1 أو أحدث
الضوابط البديلة:
1. نشر تصفية المحتوى على مستوى الشبكة لحظر النطاقات الضارة المعروفة
2. تنفيذ إدارة الأجهزة المحمولة (MDM) لفرض التحديثات التلقائية
3. مراقبة أنماط حركة الويب المريبة
4. تعطيل تطبيقات WebKit إذا لم تكن ضرورية
قواعد الكشف:
1. مراقبة توليد العمليات غير المتوقعة من عمليات Safari/WebKit
2. التنبيه على أنماط تلف الذاكرة في عمليات WebKit
3. تتبع الاتصالات الشبكية غير العادية التي تبدأ من Safari
4. مراقبة محاولات الاستغلال التي تستهدف محرك عرض WebKit