Apple Multiple Products WebKit Type Confusion Vulnerability — Apple iOS, MacOS, Safari and iPadOS WebKit contain a type confusion vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.
CVE-2023-23529 is a critical type confusion vulnerability in WebKit affecting Apple iOS, macOS, Safari, and iPadOS with a CVSS score of 9.0. Successful exploitation allows remote code execution through maliciously crafted web content, posing an immediate threat to users accessing untrusted websites. Public exploits are available, making this vulnerability actively exploitable in the wild. Immediate patching is essential for all affected Apple products across Saudi organizations.
IMMEDIATE ACTIONS:
1. Identify all Apple devices (iOS, macOS, iPadOS, Safari) in your organization using asset management tools
2. Disable Safari and WebKit-dependent applications until patching is complete
3. Block access to untrusted websites via web filtering and DNS controls
4. Implement network segmentation to isolate affected devices
PATCHING GUIDANCE:
1. Apply Apple security updates immediately: iOS 16.3.1+, macOS 13.2.1+, iPadOS 16.3.1+, Safari 16.3.1+
2. Enable automatic updates on all Apple devices
3. Prioritize patching for devices used in banking, government, and healthcare sectors
4. Verify patch installation through Settings > General > About (iOS/iPadOS) or System Settings > General > About (macOS)
COMPENSATING CONTROLS:
1. Implement strict web content filtering to block malicious domains
2. Deploy Mobile Device Management (MDM) to enforce security policies
3. Use endpoint detection and response (EDR) solutions to monitor for exploitation attempts
4. Restrict device access to corporate networks only
5. Disable JavaScript execution where possible
DETECTION RULES:
1. Monitor for unexpected process spawning from Safari/WebKit processes
2. Alert on unusual memory access patterns in WebKit processes
3. Track failed and successful patch installations
4. Monitor for suspicious network connections from Safari processes
5. Log and alert on attempts to access known malicious domains
الإجراءات الفورية:
1. تحديد جميع أجهزة Apple (iOS و macOS و iPadOS و Safari) في مؤسستك باستخدام أدوات إدارة الأصول
2. تعطيل Safari والتطبيقات التابعة لـ WebKit حتى يتم إصلاح الثغرة
3. حظر الوصول إلى المواقع غير الموثوقة عبر تصفية الويب وعناصم التحكم في DNS
4. تنفيذ تقسيم الشبكة لعزل الأجهزة المتأثرة
إرشادات التصحيح:
1. تطبيق تحديثات أمان Apple فوراً: iOS 16.3.1+ و macOS 13.2.1+ و iPadOS 16.3.1+ و Safari 16.3.1+
2. تفعيل التحديثات التلقائية على جميع أجهزة Apple
3. إعطاء الأولوية لتصحيح الأجهزة المستخدمة في قطاعات البنوك والحكومة والرعاية الصحية
4. التحقق من تثبيت التصحيح عبر الإعدادات > عام > حول
عناصر التحكم البديلة:
1. تنفيذ تصفية محتوى ويب صارمة لحظر النطاقات الضارة
2. نشر إدارة الأجهزة المحمولة (MDM) لفرض سياسات الأمان
3. استخدام حلول الكشف والاستجابة للنقاط النهائية (EDR)
4. تقييد وصول الجهاز إلى شبكات الشركة فقط
5. تعطيل تنفيذ JavaScript حيث أمكن
قواعد الكشف:
1. مراقبة عمليات غير متوقعة من عمليات Safari/WebKit
2. تنبيهات على أنماط الوصول إلى الذاكرة غير العادية
3. تتبع التثبيتات الفاشلة والناجحة للتصحيحات
4. مراقبة الاتصالات الشبكية المريبة من عمليات Safari
5. تسجيل والتنبيه على محاولات الوصول إلى النطاقات الضارة المعروفة