Aktívne zneužívaná zero-day zraniteľnosť v Apple

Roman Lenhard

IT Špecialista

Spoločnosť Apple nedávno vydala dôležitú aktualizáciu týkajúcu sa zero-day zraniteľnosti s označením CVE-2024-23222, ktorá môže mať vážne následky pre používateľov jej zariadení. Táto zraniteľnosť bola identifikovaná ako kritická a jej zneužívanie môže viesť k ľubovoľnému vykonávaniu kódu.

Postihnuté zariadenia

  • iPhone 8, iPhone 8 Plus, iPhone X, iPhone XS a novšie modely
  • iPad 5. generácia, iPad Pro, iPad Air, iPad mini a novšie modely
  • Mac s macOS Monterey a novšie
  • Apple TV HD a Apple TV 4K

Zero-day zraniteľnosť CVE-2024-23222 je lokalizovaná vo frameworku WebKit, ktorý sa používa v prehliadači Safari. Táto chyba v systéme spočíva v nedostatočnom overení typu premennej, čo umožňuje útočníkovi využiť zraniteľnosť prostredníctvom otvorenia škodlivej webovej stránky.

Zraniteľnosť je označená ako kritická, čo znamená, že by mohla mať závažné následky pre postihnuté zariadenia a ich používateľov.

Odporúčania

Je nevyhnutné okamžite aktualizovať zariadenia na najnovšie verzie operačných systémov a prehliadačov, ktoré obsahujú opravu tejto zraniteľnosti. Odporúča sa nainštalovať nasledujúce aktualizácie:

  • tvOS 17.3, iOS 17.3, iPadOS 17.3
  • macOS Sonoma 14.3, iOS 16.7.5, iPadOS 16.7.5
  • Safari 17.3, macOS Ventura 13.6.4, macOS Monterey 12.7.3

Zdroje

Pre viac informácií o tejto zraniteľnosti odporúčame prečítať si nasledujúce zdroje:

Poradíme vám

Ak máte akékoľvek otázky alebo obavy týkajúce sa tejto zraniteľnosti, neváhajte sa obrátiť na nás. Kontaktujte nás na telefónnom čísle 032/744 3930 alebo emailom na adresu fonet@fonet.sk. Vaša bezpečnosť je našou prioritou. 

Súvisiace články

Palo Alto Networks rieši zero-day zraniteľnosť zneužívanú na backdoor firewallov

Bezpečnostná spoločnosť Palo Alto Networks nedávno oznámila, že úspešne opravila zero-day zraniteľnosť, ktorá bola zneužívaná na vytvorenie zadných dvierok (backdoor) do svojich firewallov. Táto zraniteľnosť, označovaná ako CVE-2022-22979, umožňovala útočníkom získať neoprávnený prístup k cieľovému zariadeniu a následne prevziať kontrolu nad sieťovým prechodom.

Čítať viac
Kontaktujte nás

Spolupracujte s nami na komplexných IT riešeniach.

Radi vám odpovieme na všetky otázky a pomôžeme vám určiť, ktoré z našich služieb najlepšie vyhovujú vašim potrebám.

Výhody
Čo ďalej?
1

Naplánujeme si meeting

2

Na meetingu zistíme problém

3

Vypracujeme návrh riešenia

Naplánujte si konzultáciu