:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

A Apple lançou uma atualização de segurança para corrigir três vulnerabilidades 0-day: CVE-2021-1780, CVE-2021-1781, e CVE-2021-1782. Como a Apple acredita que os cibercriminosos já estão explorando essas falhas, a empresa aconselha todos os usuários de iOS e iPadOS a atualizarem seus sistemas operacionais.

As vulnerabilidades

CVE-2021-1780 e CVE-2021-1781 são vulnerabilidades no motor do navegador WebKit, usado pelo Safari. De acordo com a Apple, ambos podem levar à execução arbitrária de códigos no dispositivo afetado.

Os usuários de outros navegadores ainda precisam desta atualização. Mesmo se o sistema utilizar efetivamente outro browser, outros aplicativos podem recorrer ao Safari para navegação no aplicativo. Apenas a presença do motor vulnerável no sistema é perigosa.

A CVE-2021-1782 é uma vulnerabilidade no kernel do sistema. A Apple o descreve como um erro de condição de corrida que alguém pode usar para elevar os privilégios de um processo.

De acordo com as informações disponíveis, cibercriminosos podem já estar usando as falhas. Eles podem usar as três vulnerabilidades como uma cadeia de exploração, mas com a investigação em andamento e para a proteção dos usuários, a Apple planeja adiar o lançamento de mais detalhes. O banco de dados CVE também carece de informações precisas no momento.

Como proteger seus dispositivos iOS

• Atualize todos os iPhones e iPads compatíveis com iOS / iPadOS 14.4 assim que possível. De acordo com o site da Apple, a atualização está disponível para o iPhone 6s e acima, iPad Air 2 e acima, iPad mini 4 e acima e o iPod touch de sétima geração.

• Se o seu dispositivo for mais antigo e não suportar a versão 14.4 do iOS ou iPadOS, instale outro navegador como alternativa ao Safari e defina-o como o navegador padrão. Por exemplo, a partir do iOS 11, você pode usar o Firefox ou DuckDuckGo, e a partir do iOS 12, você também pode optar pelo Google Chrome.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2KYqALz

0 comentários:

Postar um comentário

A call-to-action text Contact us