Vous devez mettre à jour votre iPhone ou Mac maintenant. Voici pourquoi

Vous devez recommencer les mêmes étapes - la course folle pour mettre à jour vos appareils Apple afin de corriger les vulnérabilités du jour zéro en cas d'attaque active. Les vulnérabilités du jour zéro dans les systèmes d'exploitation d'Apple sont exposées plusieurs fois par an - nous sommes sept en 2022 - et bien que les appareils Apple restent généralement plus sécurisés que Windows, iOS et macOS ne sont pas les bastions absolus de l'impénétrabilité qu'ils étaient autrefois. Vérifier Pourquoi est-il si important d'installer les mises à jour de sécurité.

Vous devez mettre à jour votre iPhone ou Mac maintenant. Voici pourquoi - iOS Mac

Apple corrige un exploit sans attente qui affecte Kernel et WebKit

Le 17 août 2022, Apple a émis des alertes de sécurité : une pour le système iOS et iPadOS et l'autre pour le système MacOS. Les deux mises en garde concernent Apple Webkit, le moteur de navigateur open source qui alimente Safari et de nombreuses autres applications, et le noyau, qui est pratiquement le cœur du système d'exploitation et agit comme un pont entre vos appareils et les applications que vous utilisez. De plus, bien qu'Apple ait émis deux avertissements de sécurité, les vulnérabilités sont les mêmes sur tous les systèmes d'exploitation Apple.

La première vulnérabilité, qui a été suivie comme CVE-2022-32894 (Aucune information CVE complète n'a été publiée au moment de la rédaction, mais les détails seront mis à jour à ce sujet), pourrait permettre à un attaquant d'exécuter du code malveillant avec les privilèges du noyau. Cela signifie que le code malveillant s'exécutera avec le plus haut niveau d'accès au système, ce qui signifie qu'il peut exécuter n'importe quelle commande et accéder à toutes les données. Où une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau. Apple est au courant d'un rapport selon lequel ce problème a été activement exploité.

  Les meilleures applications pour vous aider à gérer vos peurs et votre stress financier

La deuxième vulnérabilité, suivie comme CVE-2022-32893 (Encore une fois, les informations CVE seront mises à jour ultérieurement), affecte Apple WebKit et peut permettre à un attaquant d'exécuter un code malveillant dans un navigateur Web et d'autres applications WebKit.

Bien qu'Apple ait découvert certains exploits pour ces vulnérabilités, il n'a pas révélé combien d'appareils ont été compromis. Cependant, j'ai fourni une liste des appareils affectés par les vulnérabilités :

  1. iPhone 6S et versions ultérieures.
  2. iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, et iPad XNUMXe génération et versions ultérieures.
  3. iPad mini 4 et versions ultérieures et iPod touch (XNUMXe génération).
  4. Mac avec macOS Monterey.

Comme vous vous en doutez, nous vous suggérons fortement de patcher vos appareils Apple dès que possible. Vérifier Où télécharger les guides de réparation Apple officiels.

Qu'est-ce qu'une attaque sans attente (immédiate) ?

Le terme « immédiat » est un terme général désignant les vulnérabilités de sécurité nouvellement découvertes, que les pirates peuvent utiliser pour attaquer les systèmes. La description "immédiat" fait référence au fait que l'entreprise ou le développeur vient d'apprendre l'existence du bogue, ce qui signifie qu'il doit le corriger "sur-le-champ". Une attaque instantanée se produit lorsque les pirates exploitent une faille avant que les développeurs n'aient la possibilité de la corriger. La description « immédiate » est parfois exprimée par « 0 jours ». Les mots « vulnérabilité », « exploiter » et « attaquer » sont souvent utilisés conjointement avec la description « immédiat ».

  Comment créer un CV avec l'application mobile Canva

 Une attaque sans attente (immédiate) est une vulnérabilité non détectée auparavant qu'un attaquant utilise pour compromettre un site Web, un service ou autre. Parce que les entreprises de sécurité et de technologie ignorent leur existence, elles restent non préparées et fragiles. Une fois que la vulnérabilité reste ouverte, les attaquants peuvent écrire et exécuter du code pour en tirer parti. Ceci est connu sous le nom de "code de désactivation de la sécurité".

Dans cet exemple spécifique, un chercheur en sécurité a contacté Apple après avoir découvert les vulnérabilités et leur a conseillé de corriger immédiatement, sinon un attaquant pourrait l'exploiter et exécuter un code malveillant sur un appareil cible.

Les vulnérabilités instantanées sont difficiles à protéger en raison de leur nature. Les chercheurs en sécurité sont souvent les premiers à découvrir une vulnérabilité sans attendre et divulguent généralement les résultats à l'entreprise concernée pour s'assurer qu'ils sont corrigés avant que la vulnérabilité ne soit révélée aux pirates. Par contre, ce n'est pas toujours le cas.

Comment déboguer macOS, iOS et iPadOS

Si vous possédez l'un des appareils répertoriés dans la section ci-dessus, vous devez effectuer la mise à jour dès que possible. Apple a déjà publié la mise à jour de sécurité pour corriger les vulnérabilités du noyau et de WebKit, et son installation ne prend pas longtemps.

Sur iOS et iPadOS :

  1. Dirigez-vous vers Paramètres -> Général -> Mise à jour du logiciel.
  2. Cliquez Téléchargez et installez.

Sous macOS :

  1. Dirigez-vous vers le menu Apple.
  2. Cliquez Mise à jour du logiciel.
  3. Cliquez Mettez à jour maintenant.
  Comment exporter un projet iMovie depuis iOS vers votre Mac?

Vous devez réparer vos appareils Apple rapidement

C'est toujours une bonne idée de garder votre matériel à jour, que vous utilisiez Apple, Windows, Linux ou autre. Bien qu'il soit difficile de se protéger contre les vulnérabilités instantanées, elles sont souvent utilisées dans des attaques ciblées sur des appareils spécifiques. Maintenant, cela ne signifie pas que vous devez vous sentir bien dans votre peau et penser que votre appareil sera l'appareil de choix, mais la mise à jour une fois qu'une mise à jour de sécurité est disponible est toujours la meilleure option. Vous pouvez désormais visualiser Que sont les processus de salage de la sécurité des mots de passe et comment fonctionnent-ils ?

source
Faites défiler vers le haut