Apple wzywa użytkowników swoich urządzeń do natychmiastowego wzmocnienia ich bezpieczeństwa

Firma opublikowała pilne poprawki chroniące jej urządzenia iPhone, iPad i Mac przed atakami cyberprzestępców, po wykryciu iż zawierają one luki, które pozwalają hakerom przejmować nad nimi kontrolę. Sprawa jest pilna, gdyż według firmy przynajmniej niektóre z podatności mogą już być znane hakerom i wykorzystywane.

Grafika: Apple

Firma udostępnił użytkownikom dwie poprawki aktualizujące zabezpieczenia. Pierwsza wzmacnia bezpieczeństwo następujących urządzeń: smartfony iPhone 6s (oraz nowsze), wszystkie modele urządzenia iPad Pro, urządzenia iPad Air 2 (oraz nowsze), urządzenie iPad 5 (oraz nowsze), urządzenia iPad Mini 4 (oraz nowsze) i urządzenia iPod tought siódmej generacji (oraz nowsze).

Drugi update likwiduje podatności znajdujące się w komputerach Mac pracujących pod kontrolą systemu operacyjnego MacOS Monterey. W obu przypadkach podatności pozwalają cyberprzestępcom zagnieżdżać spreparowany przez nich kod w jądrze systemu operacyjnego oraz w silniku przeglądarki WebKit i inicjować niezwykle groźne ataki, narażając użytkownika urządzenia na ryzyko utraty danych lub ich kradzieży.

Zobacz również:

Podatnościom przypisano następujące kody CVE (Common Vulnerabilities and Exposures): CVE-2022-32894 (podatność znajdująca się w jądrze systemu operacyjnego) oraz CVE-2022-32893 (podatność znajdująca się w oprogramowaniu WebKit). W każdym przypadku wykrycie luk przypisano anonimowemu badaczowi.

Apple nie podaje ilu użytkowników mogło już paść ofiarami hakerów, ale ostrzega iż mogło to już mieć miejsce. Sugeruje jednocześnie, że podatności zostaną raczej wykorzystane przez komercyjnych twórców oprogramowania szpiegującego względnie grupy hakerskie, które sponsorują rządy niektórych państw. Przypomina też, że rutynowe stosowanie aktualizacji zabezpieczeń na dowolnym urządzeniu lub systemie operacyjnym jest bardzo dobrą praktyką w zakresie bezpieczeństwa i może znacznie przyczynić się do ochrony urządzeń i osób przed atakami hakerów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200