Een kwetsbaarheid in WebKit is lang geleden ontdekt en is op grote schaal misbruikt. Technisch gezien betrof de kwetsbaarheid in de kernel (CVE-2023-23514) door onderzoekers Xinru Chi van Pangu Lab en Ned Williamson van Google Project Zero een applicatie met de mogelijkheid om willekeurige code uitvoeren met kernelprivileges. Maar dankzij de nieuwe updates zijn die gaten al gedicht.
Apple heeft maandag iOS 16.3.1 en macOS Ventura 13.2.1 vrijgegeven aan alle gebruikers. Hoewel het bedrijf aanvankelijk niet duidelijk was wat er met de updates was veranderd, is nu onthuld dat macOS Ventura 13.2.1 een beveiligingslek in WebKit repareert dat, zoals letterlijk luidt: "actief uitgebuit"door de aanvallers. Volgens een Apple-ondersteuningswebpagina, De macOS-update van vandaag verhelpt een exploit die van invloed was op WebKit, de engine achter de Safari-webbrowser van Apple. Meer specifiek zegt Apple dat het zich ervan bewust is dat aanvallers deze exploit hebben gebruikt om willekeurige code uit te voeren.
Als je je afvraagt of het geldig is voor degenen die oudere versies van macOS gebruiken, dan is dat inderdaad zo. De patch voor dezelfde beveiligingsexploit kan worden verkregen, omdat Apple heeft ook Safari 16.3.1 uitgebracht voor macOS Big Sur en macOS Monterey. Het is bijna verplicht om bij te werken naar deze nieuwste versies. Omdat dit beveiligingslek niet alleen is verholpen, maar ook op grote schaal is uitgebuit. Zo niet, dan worden er nog veel meer gecorrigeerd, waarvan sommige niet zijn gepubliceerd. Daarom is het belangrijk dat u naar het menu Software-update gaat in de app Systeeminstellingen.
Vergeet niet dat macOS 13.2 is uitgebracht en gerepareerd meer dan 20 beveiligingsoplossingen. Dat het duidelijk is dat ze voorkomen dat applicaties toegang krijgen tot gevoelige gebruikersgegevens en willekeurige code uitvoeren met kernelprivileges. Laat het niet gaan.