アップル、「iPhone」「iPad」「Mac」のセキュリティアップデートをリリース
今回は「アップル、「iPhone」「iPad」「Mac」のセキュリティアップデートをリリース」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Appleは、攻撃者にデバイスをこっそり乗っ取られる恐れのある一連の脆弱性を開示した後、「iPhone」「iPad」「Mac」向けのセキュリティアップデートをリリースした。
同社は、「この問題が積極的に悪用されていた可能性があるとの報告を認識している」と述べ、ハッカーがすでにこれらの脆弱性を標的にしてAppleデバイスのユーザーを侵害している可能性を示唆した。
Appleは3件のセキュリティアップデートをリリースした。1件目は、「iPhone 6s」以降のモデル、2件目は「iPad Pro」のすべてのモデル、「iPad Air 2」以降のモデル、第5世代「iPad」以降のモデル、「iPad mini 4」以降のモデル、「iPod touch」の第7世代モデルに影響する問題を修正する。
そして3件目のセキュリティアップデートは、「macOS Monterey」(Appleの「Mac」向けデスクトップOS)の脆弱性を修正する。
いずれの脆弱性も、サイバー攻撃者がカーネルおよび「WebKit」レベルで任意のコードを実行し、最終的に悪意あるコードをデバイス上で実行することを可能にする。これにより、攻撃者にデバイスを乗っ取られてしまう恐れがある。また、攻撃者がさまざまな悪意あるサイバー犯罪を実行して、ユーザーを危険にさらす可能性もある。
これらの脆弱性にはCVE(Common Vulnerabilities and Exposures:共通脆弱性識別子)番号が割り当てられている。カーネルの脆弱性はCVE-2022-32894、WebKitの脆弱性はCVE-2022-32893だ。いずれの脆弱性も、匿名の研究者によって発見された。
Appleはこれらの脆弱性の影響を受けたユーザーの数を明らかにしていないが、積極的に悪用されているという警告は、サイバー攻撃者がすでにユーザーを標的にしている可能性を示唆している。
脆弱性を悪用しようとするサイバー攻撃者が普通のユーザーを積極的に狙う可能性は、低いとみられる(金銭目的のスパイウェアオペレーターや国家の支援を受けたハッカー集団によって悪用される可能性の方が高い)。しかし、安全を確保するために、セキュリティアップデートは可能な限り早く適用した方がいいだろう。