Apple Multiple Products Code Execution Vulnerability — Apple iOS, iPadOS, macOS, tvOS, and watchOS contain an unspecified vulnerability that allows for code execution when processing a font file.
CVE-2023-41990 is a critical code execution vulnerability affecting multiple Apple platforms including iOS, iPadOS, macOS, tvOS, and watchOS, triggered through malicious font file processing. With a CVSS score of 9.0 and confirmed exploit availability, this vulnerability has been actively leveraged in the wild, making it a high-priority threat. The vulnerability requires no user interaction beyond opening or previewing a malicious document or webpage containing a crafted font. CISA has added this to its Known Exploited Vulnerabilities catalog, underscoring the urgency for immediate patching.
IMMEDIATE ACTIONS (within 24 hours):
1. Inventory all Apple devices across the organization including iOS, iPadOS, macOS, tvOS, and watchOS endpoints.
2. Prioritize patching executive devices, privileged user workstations, and devices with access to sensitive systems.
3. Enable Mobile Device Management (MDM) enforcement to push updates remotely.
PATCHING GUIDANCE:
- Update iOS and iPadOS to version 16.3 or later (or iOS 15.7.3 for older devices)
- Update macOS Ventura to 13.2 or later; macOS Monterey to 12.6.3; macOS Big Sur to 11.7.3
- Update tvOS to 16.3 or later
- Update watchOS to 9.3 or later
- Apply patches via Settings > General > Software Update on iOS/iPadOS devices
COMPENSATING CONTROLS (if patching is delayed):
- Block untrusted document and font file delivery via email gateways and web proxies
- Restrict opening of PDF, Office, and web content from untrusted sources
- Implement application whitelisting where possible
- Enable Lockdown Mode on high-risk Apple devices (executives, IT admins)
- Segment Apple devices from critical internal networks
DETECTION RULES:
- Monitor MDM logs for devices running vulnerable OS versions
- Alert on unusual process spawning from font rendering services (e.g., fontd, ATS)
- Deploy EDR solutions compatible with macOS (CrowdStrike, SentinelOne) to detect post-exploitation activity
- Monitor for anomalous outbound connections from Apple devices following document access events
- Create SIEM rules to flag devices not updated within 72 hours of patch release
الإجراءات الفورية (خلال 24 ساعة):
1. جرد جميع أجهزة Apple في المنظمة بما تشمل iOS وiPadOS وmacOS وtvOS وwatchOS.
2. إعطاء الأولوية لتحديث أجهزة المسؤولين التنفيذيين والمستخدمين ذوي الصلاحيات العالية والأجهزة المتصلة بالأنظمة الحساسة.
3. تفعيل إدارة الأجهزة المحمولة (MDM) لدفع التحديثات عن بُعد.
إرشادات التصحيح:
- تحديث iOS وiPadOS إلى الإصدار 16.3 أو أحدث
- تحديث macOS Ventura إلى 13.2 أو أحدث؛ وmacOS Monterey إلى 12.6.3؛ وmacOS Big Sur إلى 11.7.3
- تحديث tvOS إلى 16.3 أو أحدث
- تحديث watchOS إلى 9.3 أو أحدث
ضوابط التعويض (في حال تأخر التصحيح):
- حظر تسليم ملفات الخطوط والمستندات غير الموثوقة عبر بوابات البريد الإلكتروني والوكلاء
- تقييد فتح ملفات PDF ومستندات Office والمحتوى الويب من مصادر غير موثوقة
- تفعيل وضع القفل (Lockdown Mode) على الأجهزة عالية الخطورة
- عزل أجهزة Apple عن الشبكات الداخلية الحساسة
قواعد الكشف:
- مراقبة سجلات MDM للأجهزة التي تعمل بإصدارات نظام تشغيل ضعيفة
- التنبيه على عمليات غير معتادة تنبثق من خدمات عرض الخطوط
- نشر حلول EDR المتوافقة مع macOS للكشف عن نشاط ما بعد الاستغلال
- مراقبة الاتصالات الصادرة غير الطبيعية من أجهزة Apple بعد أحداث الوصول إلى المستندات