WebKit pažeidžiamumas buvo aptiktas seniai ir buvo plačiai išnaudojamas. Techniškai pažeidžiamumas, esantis branduolyje (CVE-2023-23514), kurį sukūrė mokslininkai Xinru Chi iš Pangu Lab ir Ned Williamson iš Google Project Zero, apėmė programą, galinčią vykdyti savavališką kodą su branduolio privilegijomis. Tačiau dėl naujų atnaujinimų tos skylės jau įveiktos.
„Apple“ pirmadienį visiems vartotojams išleido „iOS 16.3.1“ ir „macOS Ventura 13.2.1“. Nors įmonė iš pradžių nebuvo aišku, kas pasikeitė po atnaujinimų, dabar paaiškėjo, kad „macOS Ventura 13.2.1“ ištaiso „WebKit“ saugos spragą, kuri buvo, kaip sakoma pažodžiui: „aktyviai išnaudojamas“užpuolikų. Remiantis „Apple“ palaikymo svetaine, Šiandienos „MacOS“ naujinimas ištaiso išnaudojimą, turintį įtakos „WebKit“ – „Apple“ „Safari“ žiniatinklio naršyklės varikliui. Tiksliau, „Apple“ teigia žinanti, kad užpuolikai naudojo šį išnaudojimą savavališkam kodui vykdyti.
Jei jums įdomu, ar tai galioja tiems, kurie naudoja senesnes „MacOS“ versijas, taip. Tam pačiam saugumo išnaudojimui pataisą galima gauti, nes Apple taip pat išleido „Safari 16.3.1“, skirtą „macOS Big Sur“ ir „macOS Monterey“. Beveik privaloma atnaujinti į šias naujausias versijas. Kadangi ši saugumo spraga ne tik ištaisyta, bet ir plačiai išnaudojama. Jei ne, taisoma daug daugiau, kai kurie iš jų nebuvo viešinami. Štai kodėl svarbu, kad eitumėte į Programinės įrangos naujinimo meniu Sistemos nustatymų programoje.
Atminkite, kad „macOS 13.2“ buvo išleista ir pataisyta daugiau nei 20 saugumo pataisymų. Akivaizdu, kad jie neleidžia programoms pasiekti jautrių vartotojo duomenų, vykdyti savavališką kodą su branduolio privilegijomis. Nepaleisk.