Menu dostępności

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Korporacja Apple wydała poprawki zabezpieczeń dla większości swoich systemów operacyjnych, w tym iOS, Mac, iPadOS, Safari i visionOS.

Aktualizacje dla systemów iOS i Mac opartych na procesorach Intel są szczególnie ważne, ponieważ usuwają aktywnie wykorzystywane przez cyberprzestępców luki w zabezpieczeniach. Warto przeprowadzić aktualizacje tak szybko, jak to możliwe.

Aby sprawdzić, czy używasz najnowszej wersji oprogramowania, na dowolnym z urządzeń Apple (iPhone, Mac, iPad, Vision) przejdź do Ustawienia > Ogólne > Uaktualnienia. Warto również włączyć funkcję Aktualizacje automatyczne. System sam spróbuje zainstalować lekkie poprawki w ciągu dnia, a większe, wymagające restartu urządzenia, w nocy.

Aby ustalić, czy komputer Mac oparty jest na procesorze Intel, czy wyposażony w układ Apple, wykonaj następujące proste czynności:

  • Kliknij ikonę Apple w lewym górnym rogu ekranu.
  • Wybierz opcję „Informacje o tym komputerze / Ten Mac”.
  • Sprawdź informacje:
    • Jeśli widzisz element oznaczony jako Chip, ten Mac ma układ scalony od Apple (M1, M2 lub M3).
    • Jeśli widzisz element oznaczony jako Procesor, oznacza to, że Mac jest oparty na procesorze Intel, a obok niego zostanie wyświetlona konkretna nazwa procesora Intel.

Ponieważ Apple nie udostępni szczegółów podatności, dopóki większość użytkowników nie wykona aktualizacji, trudno ustalić, na czym dokładnie polega problem. Jednak na podstawie dostępnych informacji możemy wywnioskować kilka rzeczy.

Luki, które według Apple mogły być aktywnie wykorzystywane w systemach Mac opartych na procesorach Intel, to:

CVE-2024-44308: luka w komponencie JavaScriptCore. Przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu. Oznacza to, że atakujący będzie musiał oszukać ofiarę, aby otworzyła złośliwy plik zawierający web content w JS.

JavaScriptCore to wbudowany silnik JavaScript dla WebKit, który umożliwia tworzenie aplikacji międzyplatformowych, zapewniając sposób wykonywania JavaScript w natywnych aplikacjach iOS i macOS.

CVE-2024-44309: problem z zarządzaniem plikami cookie w komponencie WebKit został rozwiązany dzięki ulepszonemu zarządzaniu stanem procesu. Problem ten został rozwiązany w wersjach Safari 18.1.1, iOS 17.7.2 i iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 i iPadOS 18.1.1 oraz visionOS 2.1.1. Przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ataku typu cross-site scripting.

Można więc wywnioskować, że obie krytyczne podatności dotyczą komponentów webowych i przetwarzania JavaScript przez systemy Apple.

Zalecamy jak najszybsze wykonanie aktualizacji na swoich urządzeniach.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...