O vulnerabilitate în WebKit a fost descoperită cu mult timp în urmă și a fost exploatată pe scară largă. Din punct de vedere tehnic, vulnerabilitatea localizată în kernel (CVE-2023-23514) de către cercetătorii Xinru Chi de la Pangu Lab și Ned Williamson de la Google Project Zero a implicat o aplicație cu capacitatea de a executați cod arbitrar cu privilegii de nucleu. Dar datorită noilor actualizări, acele găuri sunt deja depășite.
Apple a lansat luni iOS 16.3.1 și macOS Ventura 13.2.1 pentru toți utilizatorii. Deși compania nu a fost clar ce s-a schimbat cu actualizările la început, acum a fost dezvăluit că macOS Ventura 13.2.1 remediază o gaură de securitate în WebKit care a fost, conform cuvintelor literale: „exploatat activ”de către atacatori. Conform unei pagini web de asistență Apple, Actualizarea macOS de astăzi remediază un exploit care afectează WebKit, motorul din spatele browserului web Safari al Apple. Mai precis, Apple spune că este conștient de faptul că atacatorii au folosit acest exploit pentru a executa cod arbitrar.
Dacă vă întrebați dacă este valabil pentru cei care rulează versiuni mai vechi de macOS, atunci da, este. Patch-ul pentru același exploit de securitate poate fi obținut, deoarece Apple a lansat, de asemenea, Safari 16.3.1 pentru macOS Big Sur și macOS Monterey. Este aproape obligatoriu să actualizați la aceste ultime versiuni. Pentru că nu numai că această gaură de securitate este corectată, ci a fost exploatată pe scară largă. Dacă nu, multe altele sunt corectate, unele dintre ele care nu au fost mediatizate. De aceea, este important să accesați meniul Actualizare software din aplicația Setări sistem.
Amintiți-vă că macOS 13.2 a fost lansat și remediat peste 20 de remedieri de securitate. Că este clar că împiedică aplicațiile să acceseze datele sensibile ale utilizatorului, executând cod arbitrar cu privilegii de kernel. Nu-i da drumul.