Det är dags igen – det galna försöket att uppdatera dina Apple-enheter för att korrigera två zero-day exploateringar under aktiv attack. Zero-day exploits avslöjas nu i Apples operativsystem flera gånger om året – vi är på sju för 2022 – och även om Apple enheter förblir vanligtvis säkrare än Windows, iOS och macOS är inte de absoluta bastionerna av ogenomtränglighet de en gång var.
Apple patchar Zero-Day Exploit som påverkar kärnan och WebKit
Den 17 augusti 2022 släppte Apple två säkerhetsvarningar: en för iOS och iPadOS och en för Mac OS. Båda varningarna gäller Apple Webkit, webbläsarmotorn med öppen källkod som driver Safari och massor av andra appar, och kärna, som i själva verket är kärnan i operativsystemet och fungerar som en brygga mellan din hårdvara och programvara. Dessutom, även om Apple utfärdade två säkerhetsvarningar, är sårbarheterna desamma i alla Apples operativsystem.
Den första sårbarheten, spåras som CVE-2022-32894 (CVE-informationen är inte helt publicerad i skrivande stund, men den kommer att uppdateras), kan tillåta en angripare att exekvera skadlig kod med kärnprivilegier. Detta innebär att den skadliga koden körs med den högsta åtkomstnivån på ett system, vilket innebär att den kan utföra vilket kommando som helst och komma åt alla data.
Den andra sårbarheten, spåras som CVE-2022-32893 (återigen, CVE-informationen kommer att uppdateras senare), påverkar Apple WebKit och kan tillåta en angripare att köra skadlig kod i webbläsaren och andra appar som använder WebKit.
Även om Apple upptäckte visst utnyttjande av dessa sårbarheter, avslöjade de inte hur många enheter som hade brutits. Det gav dock en lista över enheter som påverkades av sårbarheterna:
- iPhone 6S och senare
- iPad Pro (alla modeller), iPad Air 2 och senare, iPad 5:e generationen och senare, iPad mini 4 och senare, och iPod touch (7:e generationen)
- Mac-datorer som kör macOS Monterey
Som du kan förvänta dig rekommenderar vi dig starkt patcha dina Apple-enheter Så snart som möjligt.
Vad är ett Zero-Day Exploat?
En noll dagars exploatering är en tidigare outgiven säkerhetsrisk som en angripare använder för att bryta mot en webbplats, tjänst eller annat. Eftersom säkerhets- och teknikföretagen inte är medvetna om dess existens förblir den oparpad och sårbar.
I det här specifika exemplet kontaktade en säkerhetsforskare Apple efter att ha upptäckt utnyttjandet och rådde dem att lappa omedelbart, annars kunde en angripare utnyttja dem och köra skadlig kod på ett mål enhet.
Nolldagssårbarheter är svåra att skydda mot på grund av sin natur. Säkerhetsforskare är ofta de första personerna att ta reda på en nolldagssårbarhet och vanligtvis avslöja resultaten för det inblandade företaget för att se till att det är åtgärdat innan sårbarheten är det utsatt. Det är dock inte alltid fallet.
Hur man patchar macOS, iOS och iPadOS
Om du äger någon av enheterna som listas i avsnittet ovan bör du uppdatera så snart som möjligt. Apple har redan släppt säkerhetsuppdateringen som fixar kärnan och WebKit-sårbarheterna, och de tar inte lång tid att installera.
På iOS och iPadOS:
- Bege sig till Inställningar > Allmänt > Programuppdatering
- Knacka Ladda ner och installera
På macOS:
- Gå till Äppelmeny
- Klick Programuppdatering
- Klick Uppdatera nu
Gå vidare och patcha dina Apple-enheter
Det är alltid bäst att hålla dina enheter uppdaterade, oavsett om du använder Apple, Windows, Linux eller annat. Även om nolldagssårbarheter är svåra att skydda mot, används de ofta i riktade attacker på specifika enheter. Nu betyder det inte att du ska bli självbelåten och tro att din enhet kommer att vara den speciella, men att patcha så fort en säkerhetsuppdatering blir tillgänglig är alltid det bästa alternativet.