Перейти к содержанию

Почему нужно срочно обновить iOS и iPadOS до версии 14.4


Рекомендуемые сообщения

Компания Apple выпустила обновление, закрывающее три уязвимости нулевого дня: CVE-2021-1780, CVE-2021-1781, CVE-2021-1782. Есть предположение, что эти уязвимости уже эксплуатируют злоумышленники. Всем пользователям современных iOS и iPadOS рекомендуется срочно обновить операционные системы.

В чем суть уязвимостей и чем они опасны

CVE-2021-1780 и CVE-2021-1781 — уязвимости в движке WebKit, на базе которого, например, построен штатный браузер Safari. По словам представителей Apple, обе они могут привести к исполнению постороннего кода на устройстве.

Следует помнить, что даже при наличии в системе другого браузера движок Safari могут вызывать другие приложения. Так что даже если вы предпочитаете посещать веб-страницы через стороннее приложение, это вас не спасет. Опасно само наличие уязвимого движка в системе.

CVE-2021-1782 — уязвимость в ядре системы. Apple описывает ее как ошибку, вызывающую «состояние гонки», которое потенциально можно использовать для повышения привилегий какого-либо процесса.

По имеющейся у компании информации, все три уязвимости уже могут эксплуатировать преступники. Возможно, злоумышленники используют эти уязвимости в связке, однако подробности пока неизвестны. Из соображений защиты пользователей Apple не разглашает деталей до окончания подробного расследования. В базе данных CVE на страницах этих уязвимостей также пока нет точной информации.

Как защититься

  • Как можно скорее обновите iOS и iPadOS до 14.4 на всех iPad и iPhone, которые поддерживают эту версию. По данным на сайте Apple, обновления доступны для iPhone начиная с модели 6s, iPad Air начиная со второй версии, iPad mini начиная с четвертой, а также для iPod touch седьмого поколения.
  • Судя по всему, стартовой точкой для атаки служат уязвимости в WebKit — движке используемого по умолчанию браузера Поэтому будет разумно на устаревшие устройства, которые не могут обновиться до iOS/iPadOS 14.4, установить какой-нибудь другой браузер и назначить его браузером по умолчанию. Например, для iOS 11 и новее подойдут Firefox, Яндекс.Браузер и DuckDuckGo, для iOS 12 и новее — Google Chrome.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • di.mailovich
      Автор di.mailovich
      Добрый день
      Обратил внимание что некоторые вендоры отказались от файерволла на Андройд в премиум версиях даже те у кого он был (аваст например) 
      Поясните пожалуйста вашу позицию. 
      Может быть бесполезность его без рут прав, или сложность установки правил для обычных пользователей или потому что толку от него нет кроме как резать рекламу блокируя выход в интернет некоторым приложениям или особенность именно операционной системы Андройд в которой нет острой необходимости в такой программе ? 
    • Корчагин Степан
      Автор Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • djjg25
      Автор djjg25
      Касперский вирус ремовал тул нашёл 37 вирусов. Я не знаю как вирус попал на мой пк и что с ним делать. Антивирусов никогда на этот компьютер не ставил, только на прошлый, диск от которого вставил в этот. Пользуюсь только виндоус дефендером. 
      CollectionLog-2024.03.27-18.39.zip
    • AJIEKCAHDP
      Автор AJIEKCAHDP
      Утром (26.02.2025) Зашифровало абсолютно все.  Помогите пож. 
      26022025.rar
×
×
  • Создать...