Apple veröffentlicht den allerersten „Rapid“-Patch – und vermasselt schnell • The Register

Apple hat am Montag seinen allerersten schnellen Sicherheitsfix auf einige iPhones und Macs übertragen.

Diese Art von Patch soll automatisch und nahtlos vom Betriebssystem heruntergeladen und angewendet werden, um Geräte sofort vor Missbrauch zu schützen und so den üblichen Systemaktualisierungszyklus zu vermeiden, den Benutzer möglicherweise aufschieben oder verpassen und so ihre Daten anfällig für Angriffe machen.

Wie es der Zufall wollte, verlief dieser erste Patch seiner Art jedoch nicht reibungslos. Einige Cupertino-Fans berichteten von Problemen, das Update tatsächlich zu erhalten.

„iOS Security Response 16.4.1 (a) Verifizierung fehlgeschlagen, weil Sie nicht mehr mit dem Internet verbunden sind“, war die häufig gemeldete Fehlermeldung des Betriebssystems, obwohl Benutzer das Sicherheitsupdate normalerweise nach ein oder zwei Versuchen anwenden konnten.

Außerdem: Apple hat weder Hinweise zum Rapid-Patch veröffentlicht, noch ob das Update eine Schwachstelle gepatcht hat, die Kriminelle bereits gefunden und ausgenutzt haben. Und als Sicherheitsanalyst Will Dormann fragtewerden dem/den Fehler(n) schließlich CVEs zugewiesen?

In Anbetracht der Tatsache, dass einige aktuelle iOS- und macOS-Updates Zero-Days abdeckten, die bereits von Schnüfflern ausgenutzt wurden, um Spyware auf den Geräten der Opfer zu installieren, ist es eine gute Idee, nicht mit der Installation dieses einen neuesten Fixes zu warten, selbst wenn der Installationsvorgang länger dauert sollen.

Folgendes wissen wir über die allererste „Rapid Security Response“ des iGiant, laut Apples Advisory vom 1. Mai:

Hinweis: Die Anführungszeichen um „in the wild“ stammen von Apple, nicht von uns.

Außerdem überträgt Apple diese neuen Schnellkorrekturen nur auf die neuesten Versionen von iOS, iPadOS und macOS, beginnend mit iOS 16.4.1, iPadOS 16.4.1 und macOS 13.3.1. Kunden mit ehrwürdigerer Software müssen auf normale Software-Updates warten.

Diese neuesten Fixes sollen standardmäßig automatisch angewendet werden (vorausgesetzt, sie funktionieren), und sobald das Update verifiziert wurde, wird es durch einen Buchstaben nach den Zahlen gekennzeichnet, dh: macOS 13.3.1(a).

Wenn Sie diese Standardeinstellung deaktivieren (auf lange Sicht wahrscheinlich eine schlechte Idee), erhält Ihr Gerät die Fixes, wenn sie in einem regulären Betriebssystem-Update enthalten sind. ®


source site

Leave a Reply