Menu dostępności

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Korporacja Apple wydała poprawki zabezpieczeń dla większości swoich systemów operacyjnych, w tym iOS, Mac, iPadOS, Safari i visionOS.

Aktualizacje dla systemów iOS i Mac opartych na procesorach Intel są szczególnie ważne, ponieważ usuwają aktywnie wykorzystywane przez cyberprzestępców luki w zabezpieczeniach. Warto przeprowadzić aktualizacje tak szybko, jak to możliwe.

Aby sprawdzić, czy używasz najnowszej wersji oprogramowania, na dowolnym z urządzeń Apple (iPhone, Mac, iPad, Vision) przejdź do Ustawienia > Ogólne > Uaktualnienia. Warto również włączyć funkcję Aktualizacje automatyczne. System sam spróbuje zainstalować lekkie poprawki w ciągu dnia, a większe, wymagające restartu urządzenia, w nocy.

Aby ustalić, czy komputer Mac oparty jest na procesorze Intel, czy wyposażony w układ Apple, wykonaj następujące proste czynności:

  • Kliknij ikonę Apple w lewym górnym rogu ekranu.
  • Wybierz opcję „Informacje o tym komputerze / Ten Mac”.
  • Sprawdź informacje:
    • Jeśli widzisz element oznaczony jako Chip, ten Mac ma układ scalony od Apple (M1, M2 lub M3).
    • Jeśli widzisz element oznaczony jako Procesor, oznacza to, że Mac jest oparty na procesorze Intel, a obok niego zostanie wyświetlona konkretna nazwa procesora Intel.

Ponieważ Apple nie udostępni szczegółów podatności, dopóki większość użytkowników nie wykona aktualizacji, trudno ustalić, na czym dokładnie polega problem. Jednak na podstawie dostępnych informacji możemy wywnioskować kilka rzeczy.

Luki, które według Apple mogły być aktywnie wykorzystywane w systemach Mac opartych na procesorach Intel, to:

CVE-2024-44308: luka w komponencie JavaScriptCore. Przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu. Oznacza to, że atakujący będzie musiał oszukać ofiarę, aby otworzyła złośliwy plik zawierający web content w JS.

JavaScriptCore to wbudowany silnik JavaScript dla WebKit, który umożliwia tworzenie aplikacji międzyplatformowych, zapewniając sposób wykonywania JavaScript w natywnych aplikacjach iOS i macOS.

CVE-2024-44309: problem z zarządzaniem plikami cookie w komponencie WebKit został rozwiązany dzięki ulepszonemu zarządzaniu stanem procesu. Problem ten został rozwiązany w wersjach Safari 18.1.1, iOS 17.7.2 i iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 i iPadOS 18.1.1 oraz visionOS 2.1.1. Przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ataku typu cross-site scripting.

Można więc wywnioskować, że obie krytyczne podatności dotyczą komponentów webowych i przetwarzania JavaScript przez systemy Apple.

Zalecamy jak najszybsze wykonanie aktualizacji na swoich urządzeniach.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...