Menu dostępności

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Ważne poprawki bezpieczeństwa od Apple łatają aktywnie wykorzystywane podatności

Korporacja Apple wydała poprawki zabezpieczeń dla większości swoich systemów operacyjnych, w tym iOS, Mac, iPadOS, Safari i visionOS.

Aktualizacje dla systemów iOS i Mac opartych na procesorach Intel są szczególnie ważne, ponieważ usuwają aktywnie wykorzystywane przez cyberprzestępców luki w zabezpieczeniach. Warto przeprowadzić aktualizacje tak szybko, jak to możliwe.

Aby sprawdzić, czy używasz najnowszej wersji oprogramowania, na dowolnym z urządzeń Apple (iPhone, Mac, iPad, Vision) przejdź do Ustawienia > Ogólne > Uaktualnienia. Warto również włączyć funkcję Aktualizacje automatyczne. System sam spróbuje zainstalować lekkie poprawki w ciągu dnia, a większe, wymagające restartu urządzenia, w nocy.

Aby ustalić, czy komputer Mac oparty jest na procesorze Intel, czy wyposażony w układ Apple, wykonaj następujące proste czynności:

  • Kliknij ikonę Apple w lewym górnym rogu ekranu.
  • Wybierz opcję „Informacje o tym komputerze / Ten Mac”.
  • Sprawdź informacje:
    • Jeśli widzisz element oznaczony jako Chip, ten Mac ma układ scalony od Apple (M1, M2 lub M3).
    • Jeśli widzisz element oznaczony jako Procesor, oznacza to, że Mac jest oparty na procesorze Intel, a obok niego zostanie wyświetlona konkretna nazwa procesora Intel.

Ponieważ Apple nie udostępni szczegółów podatności, dopóki większość użytkowników nie wykona aktualizacji, trudno ustalić, na czym dokładnie polega problem. Jednak na podstawie dostępnych informacji możemy wywnioskować kilka rzeczy.

Luki, które według Apple mogły być aktywnie wykorzystywane w systemach Mac opartych na procesorach Intel, to:

CVE-2024-44308: luka w komponencie JavaScriptCore. Przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu. Oznacza to, że atakujący będzie musiał oszukać ofiarę, aby otworzyła złośliwy plik zawierający web content w JS.

JavaScriptCore to wbudowany silnik JavaScript dla WebKit, który umożliwia tworzenie aplikacji międzyplatformowych, zapewniając sposób wykonywania JavaScript w natywnych aplikacjach iOS i macOS.

CVE-2024-44309: problem z zarządzaniem plikami cookie w komponencie WebKit został rozwiązany dzięki ulepszonemu zarządzaniu stanem procesu. Problem ten został rozwiązany w wersjach Safari 18.1.1, iOS 17.7.2 i iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 i iPadOS 18.1.1 oraz visionOS 2.1.1. Przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ataku typu cross-site scripting.

Można więc wywnioskować, że obie krytyczne podatności dotyczą komponentów webowych i przetwarzania JavaScript przez systemy Apple.

Zalecamy jak najszybsze wykonanie aktualizacji na swoich urządzeniach.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...