Użytkownicy Apple powinni rzucić okiem na obszar powiadomień, aby uzyskać krytyczną aktualizację zabezpieczeń opublikowaną 26 lipca 2021 r. Niezaplanowana aktualizacja zabezpieczeń łata lukę dnia zerowego w ramach aktywnej eksploatacji, obejmującą systemy iOS, iPadOS i macOS.

Najnowsza krytyczna aktualizacja zabezpieczeń dostarczona przez Apple pojawiła się zaledwie kilka tygodni po podobnym problemie. W takim przypadku łatka naprawiła ponad 30 różnych problemów związanych z bezpieczeństwem i pojawia się w momencie, gdy wydaje się, że Apple wykorzystuje lukę w zabezpieczeniach.

Rzeczywiście, tylko w tym roku ujawniono kilkanaście exploitów zero-day, chociaż nie wszystkie luki dotyczą wszystkich systemów operacyjnych Apple.

Luka na drodze emisji, CVE-2021-30807, wykorzystuje lukę w zabezpieczeniach iGiant IOMobileFrameBuffer iw przypadku nadużycia może umożliwić atakującemu uruchomienie złośliwego kodu na urządzeniu docelowym.

Chociaż tożsamość badacza bezpieczeństwa, który odkrył lukę, jest nieznana, badacz ds. bezpieczeństwa opublikował na Twitterze potwierdzenie koncepcji exploita.

instagram viewer

Co więcej, drugi badacz bezpieczeństwa, Saar Armar, twierdzi, że znalazł exploita jądra osobno. Po tym, jak Apple wydał iOS 14.7.1, aby załatać lukę, badacz „był zaskoczony”, że exploit przestał działać i postanowił napisz jego badania szczegółowo opisując problem.

Ale chociaż Apple ujawnił, że luka dnia zerowego jest aktywnie wykorzystywana, nie wspomniał, kto może ją wykorzystywać, ani liczby potencjalnych ataków związanych z tym problemem.

Związane z: iOS 14.5.1 i inne aktualizacje Apple OS naprawiają lukę, która mogła zostać wykorzystana

Kogo dotyczy luka w zabezpieczeniach?

Ponieważ wydaje się, że Apple szybko załatało tę lukę dnia zerowego, liczba ofiar pozostanie nieznana. Ważne jest, aby sprawdzić aktualizacje systemu i zainstalować wszelkie oczekujące aktualizacje.

Na iOS i iPadOS:

  1. Zmierzać do Ustawienia > Ogólne > Aktualizacja oprogramowania
  2. Uzyskiwać Ściągnij i zainstaluj

W systemie macOS:

  1. Zmierzać do Menu jabłkowe
  2. Kliknij Aktualizacja oprogramowania
  3. Kliknij Aktualizuj teraz

Po zainstalowaniu aktualizacji może być konieczne ponowne uruchomienie urządzenia.

Co to jest luka dnia zerowego?

Exploit dnia zerowego to wcześniej nieujawniona luka w zabezpieczeniach, której atakujący używa do włamania się do witryny, usługi lub w inny sposób. Ponieważ firmy zajmujące się bezpieczeństwem i technologiami nie są świadome jego istnienia, pozostaje on niepoprawny i podatny na zagrożenia.

W tym przypadku badacz bezpieczeństwa odkrył lukę w zabezpieczeniach każdego z systemów operacyjnych Apple, która, jeśli zostanie wykorzystana, pozwoli atakującemu uruchomić kod tak, jakby był użytkownikiem urządzenia. Kiedy tak się dzieje, atakujący może uruchomić złośliwy kod w celu kradzieży danych, poświadczeń i nie tylko, dlatego firma Apple opublikowała poprawkę dotyczącą problemu tak szybko, jak to możliwe.

Chociaż luki dnia zerowego są nowymi i nieoczekiwanymi exploitami znalezionymi w istniejącym kodzie, aktualizowanie urządzenia jest zawsze najlepszą opcją.

UdziałĆwierkaćE-mail
Odkryta luka w chipie M1, ale prawdopodobnie nieszkodliwa

Luka może pozwolić dwóm złośliwym aplikacjom na wysyłanie do siebie informacji na komputerach Apple Silicon Mac.

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Wiadomości techniczne
  • jabłko
  • iOS
  • System operacyjny Mac
  • iPadOS
O autorze
Gavin Phillips (917 opublikowanych artykułów)

Gavin jest Junior Editor for Windows and Technology Explained, stałym współpracownikiem podcastu Really Useful i regularnym recenzentem produktów. Posiada tytuł licencjata (z wyróżnieniem) współczesnego pisania z praktykami sztuki cyfrowej splądrowanej ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie zawodowe w pisaniu. Lubi obfite ilości herbaty, gry planszowe i piłkę nożną.

Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować