أصدرت Apple امس يوم الاثنين، مجموعة جديدة من التحديثات (الاستجابة الأمنية السريعة) تهدف إلى معالجة الثغرات الأمنية التي يتم استغلالها بنشاط أو التي تشكل خطرًا كبيرًا على العملاء.
تهدف الدفعة الجديدة من التحديثات إلى إصلاح الثغرات الأمنية المكتشفة التي تم استغلالها في الهجوم وتؤثر أيضًا على أجهزة iPhone و Mac و iPad بأحدث أنظمة الأمان.
وقالت الشركة في نشرة الأمن الخاصة بنظامي (iOS) و (MacOS)، عند وصفها للثغرة الأمنية CVE-2023-37450 التي أبلغ عنها باحث أمني مجهول، أن “Apple تعمل بنشاط على حل هذه المشكلة. نحن على علم بالتقارير التي تفيد بأن يتم استغلالها “.
وأضافت الشركة أن “هذه التحديثات الأمنية السريعة تحتوي على إصلاحات أمنية مهمة ويوصى بها لجميع المستخدمين”.
على وجه الخصوص، توفر تحديثات ما يسمى (أمان الاستجابة السريعة) تحسينات أمان مهمة بالإضافة إلى تحديثات البرامج.
أعلنت Apple عن التحديث (الاستجابة الأمنية السريعة) خلال مؤتمر مطوري WWDC السنوي في يونيو 2022، بهدف مساعدة العملاء على تحديث أجهزتهم في وقت أبكر من تحديثات البرامج العادية.
تقول الشركة إنه يتم تمكين الميزة افتراضيًا، وبينما يمكن تثبيت بعض الإصلاحات السريعة دون إعادة تشغيل الجهاز، فإن هذا ليس هو الحال دائمًا.
إذا قام المستخدم بتعطيل التحديثات التلقائية أو لم يقم بتثبيت تحديث (الاستجابة الأمنية السريعة) عند عرضه، فسيتم تصحيح الجهاز كجزء من تحديثات البرامج المستقبلية.
تتضمن قائمة الإصلاحات العاجلة اليوم macOS Ventura 13.4.1 (a) و iOS 16.5.1 (a) و iPadOS 16.5.1 (a).
اكتشف باحث أمني مجهول ثغرة أمنية في محرك متصفح WebKit من Apple. تسمح هذه الثغرة الأمنية للمهاجم بتنفيذ تعليمات برمجية عشوائية على الجهاز المستهدف، وخداع الهدف لفتح صفحة ويب تحتوي على محتوى ضار.
عالجت الشركة هذه الثغرة الأمنية من خلال عمليات فحص محسّنة لمنع محاولات الاستغلال.
منذ أوائل عام 2023، قامت شركة Apple بإصلاح 10 نقاط ضعف معلقة تم استخدامها بفعالية لاختراق أجهزة iPhone و Mac و iPad.
في وقت سابق من هذا الشهر، أصلحت Apple ثلاث نقاط ضعف تم الإبلاغ عنها، CVE-2023-32434، و CVE-2023-32435، و CVE-2023-32439. تم استخدام هذه الثغرات الأمنية لنشر برامج التجسس على أجهزة iPhone باستخدام عمليات استغلال iMessage دون النقر فوق الروابط.


