Apple 대규모 업데이트: Ventura 출시, iOS 및 iPad 커널 제로데이 – 지금 바로 실행하세요! PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

Apple 대규모 업데이트: Ventura 출시, iOS 및 iPad 커널 제로데이 – 지금 행동하십시오!

최근 출시된 보안 업데이트를 포함한 Apple의 최신 보안 업데이트 모음이 도착했습니다. macOS 13 어드벤처, 그것의 자신과 함께 보안 게시판 무려 112개의 CVE 번호 보안 구멍을 나열합니다.

그 중 우리는 27개의 임의 코드 실행 구멍을 세었는데, 그 중 12개는 악성 코드가 커널 자체에 바로 주입되도록 허용하고, 하나는 시스템 권한으로 실행되는 신뢰할 수 없는 코드를 허용합니다.

그 외에도 Ventura에 대해 두 가지 EoP(권한 상승) 버그가 나열되어 있으며, 이는 나머지 14개의 비시스템 코드 실행 버그 중 일부, 대부분 또는 전체와 함께 사용되어 다음과 같은 공격 체인을 형성할 수 있다고 가정합니다. 사용자 수준의 코드 실행 익스플로잇을 시스템 수준의 익스플로잇으로 바꿉니다.

실제 위험에 처한 iPhone 및 iPad

그러나 그것이 이 이야기에서 가장 중요한 부분은 아닙니다.

"명백한 위험"상은 다음과 같습니다. iOSiPadOS, 그 업데이트 버전에 16.116 나열된 보안 취약점 중 하나가 모든 앱에서 커널 코드 실행을 허용하고 이미 적극적으로 악용되고 있습니다.

요컨대, iPhone 및 iPad는 다음으로 인해 즉시 패치가 필요합니다. 커널 제로데이.

Apple은 어떤 사이버 범죄 그룹이나 스파이웨어 회사가 이 버그를 악용하는지 말하지 않았습니다. CVE-2022-42827, 그러나 작동하는 iPhone 제로데이가 사이버 언더월드에서 명령하는 높은 가격을 감안할 때, 이 익스플로잇을 소유한 사람은 누구든지 [a] 효과적으로 작동하게 하는 방법을 알고 [b] 스스로 주의를 끌 것 같지 않습니다. , 현존하는 희생자들을 가능한 한 어둡게 유지하기 위해.

Apple은 회사가 "이 문제가 적극적으로 악용되었을 수 있다는 보고를 알고 있습니다.", 그리고 그게 다야.

결과적으로 우리는 귀하의 장치에 대한 공격 징후를 확인하는 방법에 대한 조언을 제공할 수 없습니다. 우리는 소위 IoC(타협의 지표), 예를 들어 백업의 이상한 파일, 예기치 않은 구성 변경 또는 검색할 수 있는 비정상적인 로그 파일 항목이 있습니다.

따라서 우리의 유일한 권장 사항은 설정 > 일반 > 소프트웨어 업데이트 선택 다운로드 및 설치 수정 사항을 아직 받지 못한 경우.

대기열의 맨 앞으로 이동하여 즉시 가져올 수 있는데 장치가 업데이트 자체를 찾아 제안할 때까지 기다려야 하는 이유는 무엇입니까?

카탈리나 떨어졌다?

Ventura 릴리스가 macOS를 버전 13으로 가져간다는 점을 감안할 때 10개 버전 이전인 macOS XNUMX Catalina는 이번에 목록에 나타나지 않습니다.

Apple은 일반적으로 macOS의 이전 및 이전 버전에 대해서만 보안 업데이트를 제공하며, 이것이 패치가 여기에서 실행된 방식입니다. macOS 11 빅서 버전에 11.7.1macOS 12 몬테레이 버전에 12.6.1.

그러나 이러한 버전도 별도의 업데이트 로 나열 사파리 16.1, Safari 및 기본 소프트웨어 라이브러리 WebKit에서 위험하게 들리는 몇 가지 버그를 수정합니다.

WebKit은 Safari뿐만 아니라 Apple의 기본 코드에 의존하여 도움말 시스템, 정보 화면 및 메시징에서 일반적으로 볼 수 있는 내장 "미니 브라우저"를 포함한 모든 종류의 HTML 기반 콘텐츠를 표시하는 다른 모든 앱에서도 사용된다는 점을 기억하십시오. HTML 파일, 페이지 또는 메시지를 볼 수 있는 옵션을 제공하는 앱.

Apple watchOStvOS 또한 수많은 수정 사항이 적용되고 버전 번호가 다음으로 업데이트됩니다. 시계 9.1tvOS 16.1 각각.

무엇을해야 하는가?

좋은 소식은 얼리 어답터와 소프트웨어 개발자만이 이미 Apple 베타 에코시스템의 일부로 Ventura를 실행하고 있을 가능성이 있다는 것입니다.

이러한 사용자는 수정된 수많은 버그를 감안할 때 시스템 알림이나 자동 업데이트가 시작될 때까지 기다리지 않고 가능한 한 빨리 업데이트해야 합니다.

Ventura를 사용하고 있지 않지만 즉시 업그레이드하려는 경우 새 버전의 첫 경험에는 위에서 언급한 112 CVE 패치가 자동으로 포함되므로 버전 업그레이드 필요한 보안을 자동으로 포함합니다. 업데이트.

한동안 이전 또는 이전 macOS 버전을 계속 사용할 계획이라면(또는 우리처럼 업그레이드할 수 없는 이전 Mac이 있는 경우) 두 가지 업데이트가 필요하다는 것을 잊지 마십시오. 하나는 Big Sur 또는 Monterey 전용이고 다른 하나는 두 운영 체제 버전 모두에 대해 동일한 Safari용 업데이트입니다.

요약하면 다음과 같습니다.

  • iOS 또는 iPad OS에서 긴급하게 사용 설정 > 일반 > 소프트웨어 업데이트
  • 맥OS에서는 사용 애플 메뉴 > 이 Mac 정보 > 소프트웨어 업데이트…
  • macOS 13 벤츄라 베타 사용자는 전체 릴리스로 즉시 업데이트해야 합니다.
  • Big Sur 및 Monterey 사용자 Ventura로 업그레이드하는 사람은 macOS 13 보안 수정 사항을 동시에 받습니다.
  • macOS 11 빅서 로 이동 11.7.1, 그리고 필요 사파리 16.1 뿐만 아니라.
  • macOS 12 몬테레이 로 이동 12.6.1, 그리고 필요 사파리 16.1 뿐만 아니라.
  • watchOS 로 이동 9.1.
  • tvOS 로 이동 16.1.

macOS 10 Catalina는 업데이트를 받지 못하지만 Catalina 사용자를 위한 길의 끝이기 때문이라고 가정합니다. 여전히 지원되지만 이후 버전에서 발견된 버그에 영향을 받지 않았기 때문입니다.

우리가 옳다면, Mac을 업그레이드할 수 없는 Catalina 사용자는 점점 더 구식인 Apple 소프트웨어를 영원히 실행하거나 기기에서 여전히 지원되는 Linux 배포판과 같은 대체 운영 체제로 전환해야 합니다.

Apple의 보안 게시판에 대한 빠른 링크:

  • APPLE-SA-2022-10-24-1: HT213489 iOS 16.1 및 iPadOS 16용
  • APPLE-SA-2022-10-24-2: HT213488 macOS 벤츄라 13용
  • APPLE-SA-2022-10-24-3: HT213494 macOS 몬테레이 12.6.1용
  • APPLE-SA-2022-10-24-4: HT213493 macOS Big Sur 11.7.1용
  • APPLE-SA-2022-10-24-5: HT213491 watchOS 9.1용
  • APPLE-SA-2022-10-24-6: HT213492 tvOS 16.1용
  • APPLE-SA-2022-10-24-7: HT213495 사파리 16.1용

타임 스탬프 :

더보기 노출 된 보안