Taas on käes see aeg – meeletu rüselus oma Apple'i seadmete värskendamiseks, et parandada kaks aktiivse rünnaku all olevat nullpäevast ärakasutamist. Null-päeva ärakasutamist paljastatakse nüüd Apple'i operatsioonisüsteemides mitu korda aastas – 2022. aastaks oleme seitse – ja kuigi Apple seadmed jäävad tavaliselt turvalisemaks kui Windows, iOS ja macOS ei ole absoluutsed läbitungimatuse bastionid, mis nad kunagi olid.

Apple parandab tuuma ja WebKiti mõjutavate nullpäevade ärakasutamist

17. augustil 2022 avaldas Apple kaks turvahoiatust: üks iOS ja iPadOS ja üks eest macOS. Mõlemad hoiatused puudutavad Apple Webkit, avatud lähtekoodiga brauseri mootorit, mis toidab Safarit ja hunnikuid muid rakendusi, ja kernel, mis on tegelikult operatsioonisüsteemi tuum ning toimib sillana teie riistvara ja tarkvara. Lisaks, kuigi Apple andis välja kaks turvahoiatust, on haavatavused igas Apple'i operatsioonisüsteemis samad.

Esimene haavatavus, mida jälgitakse kui CVE-2022-32894 (CVE teave ei ole kirjutamise ajal täielikult avaldatud, kuid seda värskendatakse), võib ründajal lubada käivitada tuumaõigustega pahatahtlikku koodi. See tähendab, et pahatahtlik kood töötab süsteemi kõrgeima juurdepääsutasemega, mis tähendab, et see võib täita mis tahes käske ja pääseda juurde kõikidele andmetele.

Teine haavatavus, mida jälgitakse kui CVE-2022-32893 (jällegi värskendatakse CVE teavet hiljem), mõjutab Apple WebKiti ja võib lubada ründajal käivitada pahatahtlikku koodi veebibrauseris ja muudes WebKiti kasutavates rakendustes.

Kuigi Apple tuvastas nende haavatavuste mõningase ärakasutamise, ei paljastanud nad, kui palju seadmeid rikuti. Siiski esitas see haavatavusest mõjutatud seadmete loendi:

  • iPhone 6S ja uuemad
  • iPad Pro (kõik mudelid), iPad Air 2 ja uuemad, iPad 5. põlvkond ja uuemad, iPad mini 4 ja uuemad ning iPod touch (7. põlvkond)
  • Macid, milles töötab macOS Monterey

Nagu arvata võis, soovitame tungivalt parandage oma Apple'i seadmeid niipea kui võimalik.

Mis on nullpäeva ärakasutamine?

Null-päeva ärakasutamine on varem avaldamata turvahaavatavus, mida ründaja kasutab saidi, teenuse või muul viisil rikkumiseks. Kuna turva- ja tehnoloogiaettevõtted pole selle olemasolust teadlikud, jääb see paigata ja haavatavaks.

Selles konkreetses näites võttis turbeteadlane Apple'iga ühendust pärast ärakasutamise avastamist ja soovitas neil kohe paika panna, vastasel juhul võib ründaja neid ära kasutada ja sihtmärgile pahatahtlikku koodi käivitada seade.

Nullpäeva haavatavust on nende olemuse tõttu raske kaitsta. Turvateadlased on sageli esimesed inimesed, kes mõistavad nullpäeva haavatavuse ja tavaliselt avaldage leiud asjaomasele ettevõttele, et veenduda, et see on enne haavatavust parandatud paljastatud. Siiski ei ole see alati nii.

Kuidas parandada macOS-i, iOS-i ja iPadOS-i

Kui teil on mõni ülaltoodud jaotises loetletud seadmetest, peaksite värskendama niipea kui võimalik. Apple on juba välja andnud turvavärskenduse, mis parandab tuuma ja WebKiti haavatavused ning nende installimine ei võta kaua aega.

iOS-is ja iPadOS-is:

  1. Suunduge Seaded > Üldine > Tarkvaravärskendus
  2. Puudutage Laadige alla ja installige

MacOS-is:

  1. Suunduge aadressile Apple menüü
  2. Klõpsake Tarkvara värskendus
  3. Klõpsake Uuendage kohe

Minge edasi ja parandage oma Apple'i seadmeid

Alati on kõige parem hoida oma seadmed ajakohasena, olgu selleks Apple, Windows, Linux või muul viisil. Kuigi nullpäeva turvaaukude eest on raske kaitsta, kasutatakse neid sageli konkreetsete seadmete vastu suunatud rünnakutes. See ei tähenda, et peaksite olema rahul ja arvama, et teie seade on eriline, kuid turvavärskenduste kättesaadavaks tegemisel on alati parim lahendus turvavärskenduste parandamine.