Menu dostępności

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Korporacja Apple wydała poprawki zabezpieczeń dla większości swoich systemów operacyjnych, w tym iOS, Mac, iPadOS, Safari i visionOS.

Aktualizacje dla systemów iOS i Mac opartych na procesorach Intel są szczególnie ważne, ponieważ usuwają aktywnie wykorzystywane przez cyberprzestępców luki w zabezpieczeniach. Warto przeprowadzić aktualizacje tak szybko, jak to możliwe.

Aby sprawdzić, czy używasz najnowszej wersji oprogramowania, na dowolnym z urządzeń Apple (iPhone, Mac, iPad, Vision) przejdź do Ustawienia > Ogólne > Uaktualnienia. Warto również włączyć funkcję Aktualizacje automatyczne. System sam spróbuje zainstalować lekkie poprawki w ciągu dnia, a większe, wymagające restartu urządzenia, w nocy.

Aby ustalić, czy komputer Mac oparty jest na procesorze Intel, czy wyposażony w układ Apple, wykonaj następujące proste czynności:

  • Kliknij ikonę Apple w lewym górnym rogu ekranu.
  • Wybierz opcję „Informacje o tym komputerze / Ten Mac”.
  • Sprawdź informacje:
    • Jeśli widzisz element oznaczony jako Chip, ten Mac ma układ scalony od Apple (M1, M2 lub M3).
    • Jeśli widzisz element oznaczony jako Procesor, oznacza to, że Mac jest oparty na procesorze Intel, a obok niego zostanie wyświetlona konkretna nazwa procesora Intel.

Ponieważ Apple nie udostępni szczegółów podatności, dopóki większość użytkowników nie wykona aktualizacji, trudno ustalić, na czym dokładnie polega problem. Jednak na podstawie dostępnych informacji możemy wywnioskować kilka rzeczy.

Luki, które według Apple mogły być aktywnie wykorzystywane w systemach Mac opartych na procesorach Intel, to:

CVE-2024-44308: luka w komponencie JavaScriptCore. Przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu. Oznacza to, że atakujący będzie musiał oszukać ofiarę, aby otworzyła złośliwy plik zawierający web content w JS.

JavaScriptCore to wbudowany silnik JavaScript dla WebKit, który umożliwia tworzenie aplikacji międzyplatformowych, zapewniając sposób wykonywania JavaScript w natywnych aplikacjach iOS i macOS.

CVE-2024-44309: problem z zarządzaniem plikami cookie w komponencie WebKit został rozwiązany dzięki ulepszonemu zarządzaniu stanem procesu. Problem ten został rozwiązany w wersjach Safari 18.1.1, iOS 17.7.2 i iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 i iPadOS 18.1.1 oraz visionOS 2.1.1. Przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ataku typu cross-site scripting.

Można więc wywnioskować, że obie krytyczne podatności dotyczą komponentów webowych i przetwarzania JavaScript przez systemy Apple.

Zalecamy jak najszybsze wykonanie aktualizacji na swoich urządzeniach.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...