Apple Multiple Products WebKit Use-After-Free Vulnerability — Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain a use-after-free vulnerability that leads to code execution when processing maliciously crafted web content. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.
CVE-2023-32373 is a critical use-after-free vulnerability in Apple WebKit affecting iOS, iPadOS, macOS, tvOS, watchOS, and Safari, with a CVSS score of 9.0. An attacker can achieve arbitrary code execution by luring a victim to visit a maliciously crafted webpage, requiring no special privileges or user interaction beyond browsing. This vulnerability has been actively exploited in the wild, making it a zero-day threat that demands immediate attention. Apple has released patches, and organizations must prioritize deployment across all affected Apple platforms without delay.
IMMEDIATE ACTIONS (within 24 hours):
1. Inventory all Apple devices (iPhone, iPad, Mac, Apple TV, Apple Watch) across the organization using MDM solutions (Jamf, Microsoft Intune, VMware Workspace ONE).
2. Isolate or restrict web browsing on unpatched Apple devices from accessing untrusted or external websites.
3. Enable web content filtering and restrict access to unknown/untrusted domains via proxy or DNS filtering.
4. Alert SOC teams to monitor for suspicious activity originating from Apple devices.
PATCHING GUIDANCE:
- Update iOS/iPadOS to 16.4.1 or later (or 15.7.5 for older devices).
- Update macOS Ventura to 13.3.1, macOS Monterey to 12.6.5, macOS Big Sur to 11.7.6.
- Update Safari to version 16.4.1 or later.
- Update tvOS to 16.4.2 and watchOS to 9.4.2.
- Use MDM/EMM platforms to enforce and verify patch compliance across all managed devices.
COMPENSATING CONTROLS (if patching is delayed):
- Disable JavaScript in Safari (Settings > Safari > Advanced > JavaScript) as a temporary measure.
- Deploy Mobile Threat Defense (MTD) solutions such as Lookout, Zimperium, or Microsoft Defender for Endpoint on mobile.
- Restrict access to corporate resources from unpatched Apple devices via conditional access policies.
- Implement network-level web filtering to block known malicious domains.
DETECTION RULES:
- Monitor EDR/XDR telemetry for unusual process spawning from Safari or WebKit-related processes.
- Create SIEM alerts for unexpected outbound connections from Apple device user agents.
- Deploy threat intelligence feeds to block known exploit delivery infrastructure.
- Review proxy logs for suspicious web content downloads targeting Apple user agents.
- Enable Apple Rapid Security Response updates for faster future patch deployment.
الإجراءات الفورية (خلال 24 ساعة):
1. جرد جميع أجهزة Apple (iPhone وiPad وMac وApple TV وApple Watch) عبر حلول إدارة الأجهزة المحمولة مثل Jamf أو Microsoft Intune.
2. عزل أجهزة Apple غير المُحدَّثة أو تقييد تصفحها للمواقع الخارجية وغير الموثوقة.
3. تفعيل تصفية محتوى الويب وتقييد الوصول إلى النطاقات المجهولة عبر البروكسي أو تصفية DNS.
4. تنبيه فرق مركز العمليات الأمنية لمراقبة الأنشطة المشبوهة الصادرة من أجهزة Apple.
إرشادات التحديث:
- تحديث iOS/iPadOS إلى الإصدار 16.4.1 أو أحدث (أو 15.7.5 للأجهزة القديمة).
- تحديث macOS Ventura إلى 13.3.1 وmacOS Monterey إلى 12.6.5 وmacOS Big Sur إلى 11.7.6.
- تحديث Safari إلى الإصدار 16.4.1 أو أحدث.
- تحديث tvOS إلى 16.4.2 وwatchOS إلى 9.4.2.
- استخدام منصات MDM/EMM لفرض الامتثال للتحديثات والتحقق منه على جميع الأجهزة المُدارة.
ضوابط التعويض (في حال تأخر التحديث):
- تعطيل JavaScript في Safari مؤقتاً (الإعدادات > Safari > متقدم > JavaScript).
- نشر حلول الحماية من التهديدات المحمولة مثل Lookout أو Zimperium أو Microsoft Defender.
- تقييد الوصول إلى موارد الشركة من الأجهزة غير المُحدَّثة عبر سياسات الوصول المشروط.
- تطبيق تصفية الويب على مستوى الشبكة لحجب النطاقات الضارة المعروفة.
قواعد الكشف:
- مراقبة بيانات EDR/XDR للكشف عن عمليات غير معتادة تنبثق من Safari أو عمليات WebKit.
- إنشاء تنبيهات SIEM للاتصالات الصادرة غير المتوقعة من وكلاء مستخدمي أجهزة Apple.
- نشر خلاصات معلومات التهديدات لحجب البنية التحتية المعروفة لتوصيل الاستغلال.
- مراجعة سجلات البروكسي للكشف عن تنزيلات محتوى ويب مشبوهة تستهدف وكلاء مستخدمي Apple.
- تفعيل تحديثات Apple للاستجابة الأمنية السريعة لتسريع نشر التحديثات مستقبلاً.