Apple Multiple Products WebKit Memory Corruption Vulnerability — Apple iOS, iPadOS, macOS, watchOS, and tvOS WebKit contain a memory corruption vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.
CVE-2021-30665 is a critical memory corruption vulnerability in WebKit affecting Apple's iOS, iPadOS, macOS, watchOS, and tvOS platforms with a CVSS score of 9.0. Exploitation requires processing maliciously crafted web content and can lead to arbitrary code execution. An exploit is publicly available, making this an immediate threat to Saudi organizations and individuals using Apple devices for business and personal use.
IMMEDIATE ACTIONS:
1. Identify all Apple devices (iOS, iPadOS, macOS, watchOS, tvOS) in your organization's inventory
2. Restrict access to untrusted websites and disable automatic content loading until patching is complete
3. Disable JavaScript in Safari and third-party browsers where possible
4. Implement network-level controls to block malicious domains
PATCHING GUIDANCE:
1. Apply security updates immediately: iOS 14.7+, iPadOS 14.7+, macOS 11.5+, watchOS 7.6+, tvOS 14.7+
2. Enable automatic security updates on all Apple devices
3. Prioritize patching for devices used in banking, government, and healthcare sectors
4. Verify patch installation through Settings > General > About (check OS version)
COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement Mobile Device Management (MDM) to restrict web browsing
2. Deploy web filtering to block known malicious domains
3. Use VPN with content inspection capabilities
4. Disable WebKit-based applications until patched
5. Monitor for suspicious process execution and memory access patterns
DETECTION RULES:
1. Monitor for unexpected Safari/WebKit process crashes
2. Alert on unusual memory allocation patterns in WebKit processes
3. Track execution of code from unexpected memory regions
4. Monitor for suspicious network connections initiated from Safari
5. Log all web content processing errors and exceptions
الإجراءات الفورية:
1. تحديد جميع أجهزة Apple (iOS و iPadOS و macOS و watchOS و tvOS) في مخزون المنظمة
2. تقييد الوصول إلى المواقع غير الموثوقة وتعطيل تحميل المحتوى التلقائي حتى اكتمال التصحيح
3. تعطيل JavaScript في Safari والمتصفحات الخارجية حيث أمكن
4. تنفيذ عناصر تحكم على مستوى الشبكة لحظر النطاقات الضارة
إرشادات التصحيح:
1. تطبيق تحديثات الأمان فوراً: iOS 14.7+ و iPadOS 14.7+ و macOS 11.5+ و watchOS 7.6+ و tvOS 14.7+
2. تفعيل تحديثات الأمان التلقائية على جميع أجهزة Apple
3. إعطاء الأولوية لتصحيح الأجهزة المستخدمة في قطاعات البنوك والحكومة والرعاية الصحية
4. التحقق من تثبيت التصحيح من خلال الإعدادات > عام > حول
عناصر التحكم البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تنفيذ إدارة الأجهزة المحمولة (MDM) لتقييد تصفح الويب
2. نشر تصفية الويب لحظر النطاقات الضارة المعروفة
3. استخدام VPN مع قدرات فحص المحتوى
4. تعطيل تطبيقات WebKit حتى يتم تصحيحها
5. مراقبة أنماط تنفيذ العمليات والوصول إلى الذاكرة المريبة
قواعد الكشف:
1. مراقبة أعطال عملية Safari/WebKit غير المتوقعة
2. تنبيه على أنماط تخصيص الذاكرة غير العادية في عمليات WebKit
3. تتبع تنفيذ الكود من مناطق الذاكرة غير المتوقعة
4. مراقبة الاتصالات الشبكية المريبة التي تبدأ من Safari
5. تسجيل جميع أخطاء معالجة محتوى الويب والاستثناءات