.
A Apple empurrou na segunda-feira para alguns iPhones e Macs sua primeira correção rápida de segurança.
Esse tipo de patch deve ser baixado e aplicado automaticamente e sem problemas pelo sistema operacional para proteger imediatamente os dispositivos contra exploração, evitando assim o ciclo normal de atualização do sistema que os usuários podem adiar ou perder e, assim, deixar suas coisas vulneráveis a ataques.
Por sorte, porém, esse patch inédito não funcionou sem problemas. Alguns fãs de Cupertino relataram problemas realmente recebendo a atualização.
“iOS Security Response 16.4.1 (a) falhou na verificação porque você não está mais conectado à Internet”, foi a mensagem de falha comumente relatada do sistema operacional, embora os usuários normalmente pudessem aplicar a atualização de segurança após uma ou duas tentativas.
Além disso: a Apple não divulgou nenhuma nota junto com o patch rápido nem se a atualização corrigiu uma vulnerabilidade que os malfeitores já encontraram e exploraram. E como o analista de segurança Will Dormann perguntadoo(s) bug(s) serão eventualmente atribuídos a CVEs?
Essas atualizações do Apple Rapid Security Response… Eventualmente, elas receberão CVEs e descrições, certo? pic.twitter.com/IQqT6rALLo
—Will Dormann (@wdormann) 1º de maio de 2023
Considerando que algumas atualizações recentes do iOS e macOS cobriram dias zero que já haviam sido explorados por bisbilhoteiros para implantar spyware nos dispositivos das vítimas, é uma boa ideia não esperar para instalar esta correção mais recente, mesmo que o processo de instalação demore mais do que deveria.
Aqui está o que sabemos sobre a primeira “Resposta rápida de segurança” do iGiant, de acordo com o relatório da Apple. 1 de maio consultivo:
Nota: as aspas em torno de “in the wild” são da Apple, não nossas.
Além disso, a Apple envia essas novas correções rápidas apenas para as versões mais recentes do iOS, iPadOS e macOS, começando com iOS 16.4.1, iPadOS 16.4.1 e macOS 13.3.1. Clientes com software mais venerável terão que esperar por atualizações normais de software.
Essas correções mais recentes devem ser aplicadas automaticamente por padrão (supondo que funcionem) e, uma vez verificada a atualização, ela é indicada por uma letra após os números, ou seja: macOS 13.3.1(a).
Se você desativar essa configuração padrão (provavelmente uma má ideia a longo prazo), seu dispositivo receberá as correções quando elas forem incluídas em um atualização do sistema operacional. ®
.