کامپیوتر

اپل از رفع آسیب‌پذیری‌های Zero-Day در macOS Big Sur، Catalina صرف نظر می‌کند. macOS Monterey 12.4 Public Beta 1 را ارائه می دهد

به نظر می‌رسد اپل در حالی که دو آسیب‌پذیری روز صفر را که هفته گذشته در macOS Monterey 12.3.1 رفع کرده بود، macOS Big Sur و macOS Catalina را نادیده گرفته است. این مشکلات در فریم ورک رمزگشایی صوتی و تصویری AppleAVD اپل و درایور گرافیک اینتل یافت شد. به طور جداگانه، اپل اولین نسخه بتای عمومی macOS Monterey 12.4 را تنها یک روز پس از انتشار به روز رسانی برای توسعه دهندگان منتشر کرد. با این حال، هنوز جزئیات دقیقی از زمان عرضه نسخه جدید macOS به صورت عمومی برای کاربران فاش نشده است.

سازنده نرم افزار امنیتی Intego در یک پست وبلاگ تخمین زده است که اپل با اصلاح نکردن دو آسیب پذیری شناخته شده روز صفر، 35 تا 40 درصد از تمام مک های پشتیبانی شده را در برابر حمله آسیب پذیر کرده است. این آسیب‌پذیری‌ها که با نام‌های CVE-2022-22675 و CVE-2022-22674 ثبت شده‌اند، از طریق آخرین به‌روزرسانی که هفته گذشته منتشر شد، برای کاربران macOS Monterey اصلاح شده‌اند.

CVE-2022-22675 مربوط به باگی است که بر چارچوب AppleAVD تأثیر می گذارد که می تواند به مهاجمان کمک کند تا با استفاده از یک برنامه کاربردی برای اجرای کد دلخواه، امتیازات هسته را به دست آورند، در حالی که CVE-2022-22674 در مورد باگی است که در درایور گرافیکی Intel وجود دارد. دومی می تواند به برنامه ها اجازه دهد تا حافظه هسته را بخوانند.

در زمان انتشار وصله امنیتی در هفته گذشته، اپل در صفحه پشتیبانی خود نوشت که از گزارش‌هایی که ممکن است توسط مهاجمان “به طور فعال” از این مشکلات استفاده شده باشد آگاه است.

مطلب پیشنهادی:  منتظر M3 iMac هستید؟ یک خبر بد برای طرفداران اپل داریم

با این حال، غول کوپرتینویی هنوز همان اصلاحات را برای کاربران خود در نسخه های قدیمی macOS منتشر نکرده است.

اینتگو گفت این اولین بار از زمان عرضه macOS Monterey است که اپل در اصلاح آسیب‌پذیری‌های مورد سوء استفاده فعال برای کاربران macOS Big Sur و macOS Catalina شکست خورده است.

اینتگو به نقل از تحلیلگر امنیتی Mickey Jin گفت که آسیب پذیری CVE-2022-22675 در iOS 14 و iPadOS 14 نیز وجود دارد. با این حال، اپل پشتیبانی از هر دو نسخه نرم افزار را در ژانویه متوقف کرد، بنابراین به نظر می رسد تعداد زیادی از کاربران قبلاً به iOS 15 یا iPadOS 15 رفته اند – بسته به دستگاه هایی که دارند.

با این حال، سیستم‌های macOS Big Sur و Catalina هنوز واجد شرایط دریافت به‌روزرسانی‌های امنیتی هستند. بنابراین مشخص نیست که چرا اپل این بار پچ هایی را برای این سیستم ها منتشر نکرده است.

دیجیتال تو برای اظهار نظر در مورد این موضوع با اپل تماس گرفته است و زمانی که شرکت پاسخ دهد این مقاله را به روز خواهد کرد.

اینتگو گفت اپل به درخواست هایش برای به روز رسانی نسخه های قدیمی macOS پاسخ نداده است.

اگرچه دستگاه‌های macOS Big Sur و Catalina هنوز آخرین وصله امنیتی را دریافت نکرده‌اند، اپل اولین نسخه بتای عمومی macOS Monterey 12.4 را برای آزمایش نسخه جدید سیستم عامل خود منتشر کرده است. این به روز رسانی تنها یک روز پس از انتشار نسخه بتا برای توسعه دهندگان ارائه می شود.

هنوز جزئیاتی از ویژگی‌هایی که macOS Monterey 12.4 بتای عمومی برای کاربران به ارمغان می‌آورد فاش نشده است. با این حال، یادداشت‌های انتشار می‌گویند که کنترل جهانی در به‌روزرسانی‌های جدید iPadOS 15.5 و macOS Monterey 12.4 با دستگاه‌های دارای macOS 12.3 یا iPadOS 15.4 سازگار نیست، همانطور که توسط MacRumors گزارش شده است.

مطلب پیشنهادی:  Infinix InBook Y1 Plus با نمایشگر 15.6 اینچی در هند معرفی شد: قیمت، مشخصات

این بدان معناست که کاربرانی که مک های خود را به آخرین نسخه بتا به روز می کنند، برای استفاده از ویژگی Universal Control، باید اولین نسخه بتای iPadOS 15.5 را بر روی iPad خود نصب کنند.

اولین نسخه بتای توسعه دهنده iPadOS 15.5 در کنار iOS 15.5 beta 1 در دسترس است.

کاربرانی که برای آزمایش عمومی بتا ثبت نام کرده اند، می توانند با مراجعه به آدرس macOS Monterey 12.4 را بررسی کنند. تنظیمات سیستم > به روز رسانی نرم افزار پس از کلیک بر روی نماد منوی اپل. کاربران جدید می توانند در برنامه نرم افزار بتا اپل از وب سایت اپل ثبت نام کنند. توجه به این نکته ضروری است که نسخه های بتا به طور خاص برای اهداف آزمایشی در نظر گرفته شده اند و احتمالاً باگ هایی را معرفی می کنند.


پیوندهای وابسته ممکن است به طور خودکار ایجاد شوند – برای جزئیات بیشتر به بیانیه اخلاقی ما مراجعه کنید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا