Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Corrija agora para evitar ser vítima dessa vulnerabilidade do WebKit

Corrija agora para evitar ser vítima dessa vulnerabilidade do WebKit

Nota: O seguinte artigo irá ajudá-lo com: Corrija agora para evitar ser vítima dessa vulnerabilidade do WebKit

iPhones, iPads e iPod Touch estão todos em risco, e não importa qual navegador você use: todos eles podem permitir que um invasor execute código arbitrário em um dispositivo infectado.

Os usuários do iOS podem ter notado uma atualização inesperada de software em seus dispositivos ontem, e a Apple está pedindo a todos que instalem essa atualização imediatamente para evitar ser vítima de uma vulnerabilidade de uso posterior que pode permitir que um invasor execute código arbitrário no dispositivo da vítima.

Os ataques Use-after-free (UAF) exploram um problema em como os aplicativos gerenciam a alocação dinâmica de memória. A memória dinâmica é projetada para armazenar blocos de tamanhos arbitrários, ser usada rapidamente e depois liberada e é gerenciada por cabeçalhos que ajudam os aplicativos a entender quais blocos estão ocupados.

Em alguns casos, os cabeçalhos de memória não são limpos corretamente. Quando isso acontece, um programa pode alocar o mesmo bloco de dados para outro objeto sem limpar o cabeçalho. É aqui que um invasor pode inserir um código malicioso que é captado por outro aplicativo e executado no endereço do buffer original.

VEJO: Violação de senha: por que cultura pop e senhas não se misturam (PDF grátis) (TechRepublic)

Como a Kaspersky apontou em seu anúncio da vulnerabilidade, a Apple nem sempre explica os detalhes das vulnerabilidades até concluir uma investigação, portanto, não espere muitos detalhes além do fato de o bug existir no WebKit e ser do tipo Classe de vulnerabilidade UAF.

Como essa vulnerabilidade afeta os usuários do iOS

Essa vulnerabilidade específica, CVE-2022-22620, chega à Apple de um pesquisador de segurança anônimo, e a Apple disse que “está ciente de um relatório de que esse problema pode ter sido explorado ativamente”. Considere esse seu aviso de que provavelmente já está sendo explorado na natureza.

Para explorar essa vulnerabilidade, tudo o que um invasor precisaria era que sua vítima visitasse uma página da Web criada com códigos maliciosos, cujo ato comprometeria o dispositivo e permitiria a execução arbitrária de código.

Todos os navegadores da Web disponíveis no iOS, do Safari ao Chrome, ao Firefox e além, usam o WebKit. Isso significa que todo e qualquer dispositivo iOS é potencialmente vulnerável. Vale a pena notar que alguns navegadores macOS e Linux também usam o WebKit, portanto, certifique-se de atualizar todos os navegadores de desktop vulneráveis ​​também.

VEJO: Google Chrome: dicas de segurança e interface do usuário que você precisa saber (TechRepublic )

A Apple disse que o iPhone 6S e posterior, todos os modelos de iPad Pro, iPad Air 2 e posterior, iPad 5ª geração e posterior iPad Mini 4 e posterior, e dispositivos iPod Touch de sétima geração poderiam baixar a atualização 15.3.1 para iOS e iPadOS.

Os dispositivos iOS e iPadOS devem informá-lo automaticamente sobre a necessidade de atualização, mas se você ainda não viu uma notificação, é uma boa ideia abrir o aplicativo Configurações, navegar até Geral e depois até Atualização de software. Siga as instruções na tela e belisque esse bug específico pela raiz.