Zephyrnet-logo

Apple patcht alles, inclusief een zero-day fix voor iOS 15-gebruikers

Datum:

De nieuwste update van Apple is uit, inclusief een uitgebreide reeks beveiligingspatches voor alle apparaten die Apple officieel ondersteunt.

Er zijn oplossingen voor iOS, iPadOS, tvOS en HORLOGE, samen met patches voor alle drie de ondersteunde smaken van macOS, en zelfs een speciale update van de firmware in Apple's supercoole externe Studioweergave monitor.

Als je macOS Ventura gebruikt en je Mac hebt aangesloten op een Studio Display, is het updaten van het Ventura-besturingssysteem zelf blijkbaar niet voldoende om je te beschermen tegen mogelijke aanvallen op systeemniveau.

Think Het bulletin van Apple, kan een bug in de eigen firmware van het beeldscherm worden misbruikt door een app die op je Mac draait "willekeurige code uitvoeren met kernelprivileges."

Reizigers pas op

We vermoeden dat als je nu onderweg bent en op reis bent met je Mac, je misschien nog een tijdje niet kunt aansluiten op je scherm. Tegen die tijd heeft een ondernemende crimineel misschien achteruit gewerkt vanaf de patches , of er is mogelijk een proof-of-concept-exploit vrijgegeven.

We weten niet hoe u de Screen Display-patch moet downloaden (of zelfs maar kunt) voor offline installatie later wanneer u thuiskomt.

Dus: als u uw display pas over een paar dagen of weken kunt patchen; omdat je je gepatchte Mac op je kwetsbare beeldscherm moet aansluiten om het bij te werken; en ervan uitgaande dat u online moet gaan om de update te voltooien...

… wil je misschien leren hoe je je Mac opstart in zgn veilige modus, en om vanaf daar te updaten.

In de Veilige modus wordt een minimale set systeemsoftware en apps van derden geladen, waardoor wat bekend staat als uw aoppervlakte aanvallen totdat je de patch hebt voltooid.

Ironisch genoeg, hoewel onvermijdelijk, starten de meeste beveiligings-add-ons van derden niet op in Veilige modus, dus een alternatieve benadering is om gewoon op te starten met zoveel mogelijk niet-beveiligingsgerelateerde apps uitgeschakeld, zodat ze niet automatisch starten wanneer u zich aanmeldt.

U kunt automatisch startende achtergrond-apps tijdelijk uitschakelen in de Instellingen > Algemeen > Inloggen Items menu.

Eén zero-day, maar tal van andere bugs

Het goede nieuws is, voor zover we kunnen zien, dat er slechts één zero-day bug in deze reeks updates zit: de bug CVE-2023-23529 in WebKit.

Deze kwetsbaarheid, waardoor aanvallers malware kunnen implanteren op uw iOS 15- of iPadOS 15-apparaat zonder dat u het merkt, wordt vermeld met de gevreesde woorden, "Apple is op de hoogte van een melding dat dit probleem mogelijk actief is misbruikt."

Gelukkig wordt deze bug alleen vermeld als een zero-day in iOS 15.7.4 en iPadOS 15.7.4 beveiligingsbulletin, wat betekent dat recentere iDevices, Macs, TV's en Apple Watches hier veilig voor lijken te zijn.

Het slechte nieuws is, zoals gewoonlijk, dat er desalniettemin een breed scala aan bugs, die we hopen te hebben gevonden, is opgelost voor alle andere besturingssystemen van Apple, waaronder kwetsbaarheden die theoretisch zouden kunnen worden uitgebuit voor :

  • Uitvoering van externe code op kernelniveau, waar aanvallers je hele apparaat kunnen overnemen en mogelijk toegang hebben tot alle gegevens van alle apps die ze leuk vinden, in plaats van beperkt te zijn tot het binnendringen van een individuele app en zijn gegevens.
  • Gegevens stelen geactiveerd door een uitnodiging voor een agenda met boobytraps.
  • Toegang tot Bluetooth-gegevens nadat uw apparaat een Bluetooth-pakket met boobytraps heeft ontvangen.
  • Bestandsdownloads die de gebruikelijke Gatekeeper-quarantainecontroles van Apple omzeilen, eerder zoals de recente SmartScreen-bypass op Windows veroorzaakt door een bug in Microsoft's vergelijkbaar Merk van het web systeem.
  • Ongeoorloofde toegang tot uw album met verborgen foto's, veroorzaakt door een fout in de app Foto's.
  • U stiekem en onjuist online volgen nadat u naar een website met boobytraps bent gebladerd.

Wat te doen?

De updates die u nodig hebt, de bulletins die beschrijven wat u krijgt en de versienummers waarnaar u moet zoeken om er zeker van te zijn dat u correct hebt bijgewerkt, zijn als volgt:

  • HT213670: macOS Ventura gaat naar 13.3.
  • HT213677: macOS Monterey gaat naar 12.6.4.
  • HT213675: macOS BigSur gaat naar 11.7.5.
  • HT213671: Safari gaat naar 16.4 (deze update is inbegrepen bij de Ventura-patches, maar u moet deze apart installeren als u Monterey of Big Sur gebruikt).
  • HT213676: iOS 16 en iPadOS 16 gaan naar 16.4.
  • HT213673: iOS 15 en iPadOS 15 gaan naar 15.7.4.
  • HT213674: tvOS gaat naar 16.4.
  • HT213678: HORLOGE gaat naar 9.4.
  • HT213672: de Studio-beeldschermfirmware gaat naar 16.4.

Ga op iDevices naar Instellingen > Algemeen > software bijwerken om te controleren of u up-to-date bent en om een ​​update te activeren als u dat niet bent.

Op Macs is het bijna hetzelfde, behalve dat je het Apple-menu En kies Systeem instellingen… om te beginnen, gevolgd door Algemeen > software bijwerken.

Koop ze terwijl ze vers zijn!

spot_img

Laatste intelligentie

spot_img