WebKiti haavatavus avastati juba ammu ja seda on laialdaselt ära kasutatud. Tehniliselt hõlmas Pangu Labi teadlaste Xinru Chi ja Google Project Zero Ned Williamsoni tuumas (CVE-2023-23514) asuv haavatavus rakendust, mis võimaldas suvalise koodi täitmine kerneli privileegidega. Kuid tänu uutele uuendustele on need augud juba ületatud.
Apple andis esmaspäeval kõigile kasutajatele välja iOS 16.3.1 ja macOS Ventura 13.2.1. Kuigi ettevõte ei teadnud alguses, mis värskendustega muutus, on nüüdseks selgunud, et macOS Ventura 13.2.1 parandab WebKiti turvaaugu, mis on olnud sõna-sõnalt: "aktiivselt ära kasutatud"ründajate poolt. Apple'i toe veebisaidi andmetel Tänane macOS-i värskendus parandab ärakasutamise, mis mõjutab WebKiti, Apple'i Safari veebibrauseri taga olevat mootorit. Täpsemalt ütleb Apple, et ta on teadlik, et ründajad on seda ärakasutamist suvalise koodi käivitamiseks kasutanud.
Kui soovite teada, kas see kehtib neile, kes kasutavad macOS-i vanemaid versioone, siis jah. Plaastri sama turvalisuse ärakasutamiseks saab hankida, kuna Apple on välja andnud ka Safari 16.3.1 macOS Big Suri ja macOS Monterey jaoks. Nendele uusimatele versioonidele värskendamine on peaaegu kohustuslik. Sest mitte ainult seda turvaauku ei parandata, vaid on seda ka laialdaselt ära kasutatud. Kui ei, parandatakse veel paljusid, mõnda neist pole avalikustatud. Seetõttu on oluline, et läheksite süsteemisätete rakenduses menüüsse Tarkvaravärskendus.
Pidage meeles, et macOS 13.2 vabastati ja parandati rohkem kui 20 turvaparandust. On selge, et need takistavad rakendustel juurdepääsu tundlikele kasutajaandmetele, käivitades suvalise kerneli õigustega koodi. Ära lase sellel minna.