Apple må hastelappe - igen!
Jeg postede d. 9. September i denne måned en blogpost (https://www.kruse.industries/l/travlt-ar-for-apple-med-13-hasteopdateringer/) om et ualmindeligt travlt år for Apple, og særligt i forbindelse med hasteopdateringer af 0-dags sårbarheder.
Men tænk sig. Du skal i gang med at lappe igen, og også denne gang, er der tale om hasteopdateringer.
Hele tre såkaldte 0-dags sårbarheder, som aktivt misbruges, lappes i iOS, iPadOS, WatchOS og ikke mindst MacOS.
Sårbarhederne optræder i Webkit, som er motoren i browseren Safari, Security framework og Kernel. I kombination kan disse svagheder misbruges til at kompromittere sårbart Apple udstyr. Da angrebet formentlig igangsættes via sårbarheden i Webkit er det sandsynligt, at det sker ved at sende et link til et offer, som så, hvis linket klikkes på, eksponeres for et regulært drive-by angreb. Teknisk set kan links sendes igennem et utal af kanaler fra e-mail, chat til SMS og iMessages. Det giver en bred angrebsflade kombineret med social engineering.
Med disse tre yderligere 0-dags sårbarheder har Apple alene i år patchet 16 af denne type svagheder i deres produkter. Det er mange, og langt mere end sædvanligt
Opdater dit udstyr!
Hvis du går anvender iPhone, så gå ind under "Indstillinger" -> "Generelt" og "Softwareopdatering". Det skulle gerne give dig muligheden for at hente og installere den relevante opdatering til din iPhone.
Se at få dit Apple udstyr opdateret snarest muligt.
CVE-IDs:
CVE-2023-41991
CVE-2023-41992
CVE-2023-41993
Flere oplysninger:
https://support.apple.com/en-us/HT213926
https://support.apple.com/en-us/HT213931