Apple Multiple Products WebKit Sandbox Escape Vulnerability — Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain an unspecified vulnerability that can allow a remote attacker to break out of the Web Content sandbox. This vulnerability could impact HTML parsers that use WebKit, including but not limited to Apple Safari and non-Apple products which rely on WebKit for HTML processing.
CVE-2023-32409 is a critical WebKit sandbox escape vulnerability affecting Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari, with a CVSS score of 9.0. A remote attacker can break out of the Web Content sandbox, potentially gaining broader system access beyond the browser's restricted environment. This vulnerability is actively exploited in the wild, making immediate patching essential. Any product or platform relying on WebKit for HTML parsing is also potentially affected, extending the risk beyond Apple's native ecosystem.
Immediate Actions:
1. Identify all Apple devices (iPhone, iPad, Mac, Apple TV, Apple Watch) across the organization and prioritize patching.
2. Restrict or block untrusted web browsing on corporate Apple devices until patches are applied.
3. Enable Mobile Device Management (MDM) enforcement to push updates immediately.
Patching Guidance:
- Update iOS/iPadOS to 16.5 or later
- Update macOS Ventura to 13.4 or later
- Update macOS Monterey to 12.6.6 or later
- Update macOS Big Sur to 11.7.7 or later
- Update tvOS to 16.5 or later
- Update watchOS to 9.5 or later
- Update Safari to 16.5 or later
- Apply patches via Apple Software Update or MDM solutions (Jamf, Intune)
Compensating Controls (if patching is delayed):
- Disable JavaScript in Safari via Settings > Safari > Advanced
- Deploy web filtering to block access to untrusted or unknown websites
- Enforce use of alternative browsers with stricter sandboxing on non-critical devices
- Implement network-level monitoring for anomalous outbound connections from Apple devices
Detection Rules:
- Monitor for unusual process spawning from browser processes (e.g., com.apple.WebKit.WebContent)
- Alert on unexpected privilege escalation events on macOS endpoints
- Deploy EDR solutions (CrowdStrike, SentinelOne) with Apple-specific threat intelligence
- Review MDM logs for devices that have not applied the patch within 72 hours
الإجراءات الفورية:
1. تحديد جميع أجهزة Apple (iPhone وiPad وMac وApple TV وApple Watch) عبر المؤسسة وإعطاء الأولوية للتصحيح.
2. تقييد أو حظر تصفح الويب غير الموثوق على أجهزة Apple المؤسسية حتى يتم تطبيق التصحيحات.
3. تفعيل إدارة الأجهزة المحمولة (MDM) لدفع التحديثات فوراً.
إرشادات التصحيح:
- تحديث iOS/iPadOS إلى الإصدار 16.5 أو أحدث
- تحديث macOS Ventura إلى الإصدار 13.4 أو أحدث
- تحديث macOS Monterey إلى الإصدار 12.6.6 أو أحدث
- تحديث macOS Big Sur إلى الإصدار 11.7.7 أو أحدث
- تحديث tvOS إلى الإصدار 16.5 أو أحدث
- تحديث watchOS إلى الإصدار 9.5 أو أحدث
- تحديث Safari إلى الإصدار 16.5 أو أحدث
- تطبيق التصحيحات عبر Apple Software Update أو حلول MDM مثل Jamf وIntune
ضوابط التعويض (في حال تأخر التصحيح):
- تعطيل JavaScript في Safari عبر الإعدادات > Safari > متقدم
- نشر تصفية الويب لحظر الوصول إلى المواقع غير الموثوقة
- فرض استخدام متصفحات بديلة ذات حماية أقوى على الأجهزة غير الحيوية
- تطبيق مراقبة على مستوى الشبكة للاتصالات الصادرة غير الطبيعية من أجهزة Apple
قواعد الكشف:
- مراقبة عمليات غير معتادة تنبثق من عمليات المتصفح مثل com.apple.WebKit.WebContent
- التنبيه على أحداث تصعيد الامتيازات غير المتوقعة على أجهزة macOS
- نشر حلول EDR مع استخبارات تهديدات خاصة بـ Apple
- مراجعة سجلات MDM للأجهزة التي لم تطبق التصحيح خلال 72 ساعة