Перейти к содержанию

Почему нужно срочно обновить iOS и iPadOS до версии 14.4


Рекомендуемые сообщения

Компания Apple выпустила обновление, закрывающее три уязвимости нулевого дня: CVE-2021-1780, CVE-2021-1781, CVE-2021-1782. Есть предположение, что эти уязвимости уже эксплуатируют злоумышленники. Всем пользователям современных iOS и iPadOS рекомендуется срочно обновить операционные системы.

В чем суть уязвимостей и чем они опасны

CVE-2021-1780 и CVE-2021-1781 — уязвимости в движке WebKit, на базе которого, например, построен штатный браузер Safari. По словам представителей Apple, обе они могут привести к исполнению постороннего кода на устройстве.

Следует помнить, что даже при наличии в системе другого браузера движок Safari могут вызывать другие приложения. Так что даже если вы предпочитаете посещать веб-страницы через стороннее приложение, это вас не спасет. Опасно само наличие уязвимого движка в системе.

CVE-2021-1782 — уязвимость в ядре системы. Apple описывает ее как ошибку, вызывающую «состояние гонки», которое потенциально можно использовать для повышения привилегий какого-либо процесса.

По имеющейся у компании информации, все три уязвимости уже могут эксплуатировать преступники. Возможно, злоумышленники используют эти уязвимости в связке, однако подробности пока неизвестны. Из соображений защиты пользователей Apple не разглашает деталей до окончания подробного расследования. В базе данных CVE на страницах этих уязвимостей также пока нет точной информации.

Как защититься

  • Как можно скорее обновите iOS и iPadOS до 14.4 на всех iPad и iPhone, которые поддерживают эту версию. По данным на сайте Apple, обновления доступны для iPhone начиная с модели 6s, iPad Air начиная со второй версии, iPad mini начиная с четвертой, а также для iPod touch седьмого поколения.
  • Судя по всему, стартовой точкой для атаки служат уязвимости в WebKit — движке используемого по умолчанию браузера Поэтому будет разумно на устаревшие устройства, которые не могут обновиться до iOS/iPadOS 14.4, установить какой-нибудь другой браузер и назначить его браузером по умолчанию. Например, для iOS 11 и новее подойдут Firefox, Яндекс.Браузер и DuckDuckGo, для iOS 12 и новее — Google Chrome.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • Илья Н.
      Автор Илья Н.
      Добрый день!
      Планирую произвести обновление KSC с версии 12.2.0.4376 до версии 14.2, используется KES версии 11.10.0. База данных расположена на отдельном сервере, используется Microsoft SQL Server 2008 R2. 
      До этого KSC не обновлял, прочитал оф руководство по обновлению, вроде бы всё понятно. Есть ли какие нибудь нюансы при выполнении обновления? 
    • triller
      Автор triller
      помогите кто-нибудь!!закачала пробную версию,активировать не могу!
    • Корчагин Степан
      Автор Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • AJIEKCAHDP
      Автор AJIEKCAHDP
      Утром (26.02.2025) Зашифровало абсолютно все.  Помогите пож. 
      26022025.rar
×
×
  • Создать...