- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Apple (ne)opravuje kritickou zranitelnost v iPhonech, iPadech a počítačích Mac - aktualizováno!
Právě vyla druhá verze aplikace Apple Rapid Security Response, v rámci které mohou uivatelé nejnovějích verzí macOS, iOS a iPadOS získat nouzové záplaty. Jejich výhodou je, e Applu netrvá tak dlouho je vytvořit, otestovat a zveřejnit, jako u aktualizace plné verze softwaru, a dlouho netrvá ani jejich staení, instalace a aktivace. Současně neprovádějí nevratné změny, které nelze vrátit zpět, pokud se něco pokazí.

Apple svou nejnovějí zero-day aktualizaci v tichosti stáhl?
Tento příběh začal pozdě večer 10. 7. 2023, kdy jsme vzrueně sepsali doporučení o historicky druhé rychlé bezpečnostní reakci (Rapid Security Response, RSR) společnosti Apple. Tyto RSR jsou snahou společnosti Apple poskytovat mimořádné opravy dílčích problémů stejně rychle, jako to obvykle dělají dobře spravované open source projekty, kde tzv. zero-day záplaty často vycházejí do jednoho nebo dvou dnů od zjitění problému, přičem opravy takových aktualizací následují okamitě, pokud dalí zkoumání odhalí více problémů, které je třeba řeit.
Jedním z důvodů, proč mohou open source projekty uplatňovat tento přístup, je fakt, e obvykle existuje webová stránka s moností staení úplného zdrojového kódu vech oficiálně vydaných verzí. Take pokud spěcháte s nasazením nejnovějích oprav v řádu hodin, nikoli dnů nebo týdnů, a ty se neosvědčí, nic vám nebrání v monosti vrátit se k předchozí verzi, dokud nebude hotová oprava pro tu nejnovějí.
Oficiální cestou aktualizací softwaru Apple, přinejmením pro mobilní zařízení, bylo ale vdy dodávání kompletních záplat na úrovni systému, které nelze nikdy vrátit zpět. Důvodem je, e se Applu nelíbí monost, e by uivatelé záměrně downgradovali své systémy, aby vyuili staré chyby za účelem jailbreaku (tedy odemknutí vlastních zařízení, které dovolí zasahovat do souborového systému a instalovat různé aplikace, které nebyly schváleny vývojářskými podmínkami Apple) nebo instalace alternativních operačních systémů.
Take i kdy Apple vydal nouzové opravy bezpečnostních mezer nultého dne, které ji byly aktivně zneuívány, musel přijít s něčím, co bylo v podstatě jednosměrným upgradem (a uivatelé museli věřit, e to tak bude), přestoe by k opravě jasného a aktuálního nebezpečí stačila minimalistická aktualizace jediné součásti systému.
Proces RSR umoňuje rychlé záplatování, s moností spěné instalace, která nevyaduje, abyste telefon na 15 a 45 minut odpojili a opakovaně restartovali. Záplaty by navíc mělo být moné později odstranit (a opakovaně nainstalovat a odstranit), pokud se rozhodnete, e oprava byla horí ne riziko.
Chyby dočasně opravené prostřednictvím RSR budou trvale opraveny v přítí plné verzi, aby RSR nepotřebovaly nebo nedostaly zcela nové vlastní číslo verze. Místo toho se k nim připojí pořadové písmeno, take první rychlá bezpečnostní reakce pro iOS 16.5.1 (která vyla 10. 7. 2023) se zobrazí v Nastavení > Obecné > Informace jako 16.5.1 (a).
Dnes tu a zítra pryč
Kadopádně, jen pár hodin poté, co jsem vem doporučil, aby aktualizovali na iOS a iPadOS 16.5.1 (a), protoe opravuje zero-day zranitelnost v kódu Apple WebKit, která by mohla být téměř jistě zneuita k malwarovým útokům, jako je implantace spywaru nebo získávání soukromých dat z telefonu, se tato aktualizace ji nezobrazuje, kdy se pokusíte aktualizovat své zařízení pomocí volby Nastavení > Obecné > Aktualizace softwaru. Zvlátní poděkování patří Johnu Michaelu Lesliemu, který to na naem Facebooku ve svém příspěvku ohlásil.
Na vlastním bezpečnostním portálu společnosti Apple jsou (v okamiku tvorby tohoto textu) stále uvedeny nejnovějí aktualizace jako macOS 13.4.1 (a) a iOS/iPadOS 16.5.1 (a), datované k 10. 7. 2023, bez poznámek o tom, zda byly oficiálně pozastaveny, nebo ne. Zprávy webu MacRumors ale naznačují, e aktualizace byly prozatím staeny.
Jedním z předpokládaných důvodů je, e prohlíeč Safari od Applu se nyní v poadavcích na webová spojení identifikuje pomocí řetězce User-Agent, který ve svém čísle verze obsahuje doplněk (a).
Kdy jsme v aktualizovaném prohlíeči Safari v systému iOS namířili na naslouchající socket TCP, viděli jsme toto (pro lepí čitelnost formátováno se zalomením řádků):
$ ncat -vv -l 9999 Ncat: Version 7.94 ( https://nmap.org/ncat ) Ncat: Listening on :::9999 Ncat: Listening on 0.0.0.0:9999 Ncat: Connection from 10.42.42.1. Ncat: Connection from 10.42.42.1:13337. GET / HTTP/1.1 Host: 10.42.42.42:9999 Upgrade-Insecure-Requests: 1 Accept: text/html,application/xhtml+xml, application/xml;q=0.9,*/*;q=0.8 User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 16_5_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/16.5.2 (a) Mobile/15E148 Safari/604.1 Accept-Language: en-GB,en;q=0.9 Accept-Encoding: gzip, deflate Connection: keep-alive NCAT DEBUG: Closing fd 5.
Podle některých komentátorů serveru MacRumors řetězec Version/, který se skládá z obvyklých čísel a teček a podivného a neočekávaného textu v kulatých závorkách, mate některé webové stránky.
Ironií je, e vechny weby, které doplatily na toto zjevně zmatené označení verze, představují sluby, ke kterým se mnohem častěji přistupuje pomocí specializovaných aplikací ne prostřednictvím prohlíeče. Ale teoreticky to vypadá, e je překvapí, pokud se rozhodnete navtívit je s aktualizovanou verzí Safari s identifikátorem verze 16.5.2 (a).
Co se dá dělat?
Přesněji řečeno, jen Apple ví, co se právě děje, a nic nám o tom neříká. Alespoň ne oficiálně prostřednictvím svého bezpečnostního portálu (HT201222) nebo stránky O rychlých bezpečnostních reakcích (HT201224).
Pokud u tuto aktualizaci máte, doporučujeme ji neodstraňovat, pokud vám skutečně nebrání v pouívání telefonu s webovými stránkami nebo aplikacemi, které potřebujete k práci, nebo pokud vám vae vlastní oddělení IT výslovně neřekne, abyste se vrátili k verzi macOS, iOS nebo iPadOS, která nemá označení a. Koneckonců, tato aktualizace byla povaována za vhodnou pro rychlou reakci, protoe zranitelnost, kterou opravuje, je bezpečnostní mezera v prohlíeči pro vzdálené sputění kódu (RCE).
Pokud potřebujete nebo chcete RSR odstranit, můete tak učinit následovně:
- Pokud máte iPhone nebo iPad, přejděte do Nastavení > Obecné > Informace > Verze iOS/iPadOS a vyberte monost Odebrat bezpečnostní reakci.
- Pokud máte Mac, přejděte do Nastavení systému > Obecné > O systému a klikněte na ikonu (i) na konci poloky s názvem macOS Ventura.
My jsme RSR hned nainstalovali na macOS Ventura 13.4.1 a iOS 16.5.1 a neměli jsme ádné problémy s procházením naich obvyklých webových stránek přes Safari nebo Edge. Nezapomeňte, e v mobilních zařízeních Apple pouívají vechny prohlíeče WebKit. Proto nemáme v úmyslu aktualizaci odstranit a nechceme to udělat ani experimentálně, protoe netuíme, zda ji budeme moci poté znovu nainstalovat. Komentátoři naznačují, e se záplata jednodue nenahlásí, kdy se o to pokusíte z nezáplatovaného zařízení. Ale nezkoueli jsme znovu zazáplatovat dříve záplatované zařízení, abychom zjistili, zda se tím získá monost aktualizaci opětovně načíst.
Jednodue řečeno:
- Pokud jste si ji stáhli macOS 13.4.1 (a) nebo iOS/iPadOS 16.5.1 (a), ponechte si aktualizaci, pokud se jí nutně nemusíte zbavit, protoe vás chrání před zero-day bezpečnostní mezerou.
- Pokud jste ji nainstalovali a opravdu ji potřebujete nebo chcete odstranit, podívejte se na nae pokyny výe. Ale předpokládejte, e ji později nebudete moci znovu nainstalovat, a proto se zařadíte do třetí kategorie níe.
- Pokud ji jetě nemáte, sledujte vývoj. Předpokládáme, e záplata (a) bude rychle nahrazena záplatou (b), protoe celá mylenka těchto aktualizací s písmenky spočívá v tom, e mají být rychlou reakcí. Jistě to ale ví jen Apple.
Nae předchozí rady pak doplníme slovy: Neotálejte a aktualizujte, jakmile vám to Apple a vae zařízení umoní.
Rychlost je klíčová
Poslední výe uvedený bod je překvapivě důleitý vzhledem k tomu, e společnost Apple uivatelům nedovoluje odinstalovat plné aktualizace systému pro jejich iPhony nebo iPady, a to ani v případě, e zjistí, e způsobují váné potíe a přejí si, aby je vůbec nepouili.
Je to proto, e Apple nechce, aby uivatelé mohli záměrně software na svých zařízeních downgradovat, aby znovu zavedli staré chyby, o kterých nyní ví, e je lze vyuít pro tzv. jailbreak, tedy odemknutí zařízení, které dovolí zasahovat do souborového systému a instalovat různé aplikace, které nebyly schváleny vývojářskými podmínkami Apple, nebo instalaci alternativního operačního systému, a to i na zařízeních, která Apple sám ji nepodporuje.
I kdy své digitální zařízení úplně vymaete a znovu nainstalujete od začátku přes kabel USB pomocí nástroje DFU (přímá aktualizace firmwaru), servery společnosti Apple vědí, jakou verzi jste pouívali před přeinstalací, a nedovolí vám aktivovat obraz starého firmwaru na zařízení, které ji bylo dříve aktualizováno.
Cena za toto obchodní rozhodnutí společnosti Apple udrovat uivatele na jednosměrné cestě upgradů iPhonů a iPadů je taková, e jednodue nemůe přispěchat s nouzovými upgrady tak rychle, jak by si jinak přála (nebo jak byste si přáli sami uivatelé). Je to proto, e jediný způsob, jak opravit kritické problémy, které by upgrade mohl způsobit, je vydat dalí kompletní upgrade, který jej nahradí, protoe neexistuje ádný rychlý proces opravy stávajícího úplného upgradu, který byl sám vydán příli rychle.
Účelem Rapid Security Response je tento problém obejít, přinejmením pro určitou část softwaru v zařízení, zejména pro Safari a dalí komponenty webového prohlíeče, které jsou běně zneuívány zločinci k útokům, jako je skrytá implementace spywaru nebo infikování sledovacím malwarem.
Jak bylo uvedeno výe, záplaty Rapid Security Response se mají rychle nainstalovat a v případě potíí je lze snadno odstranit. Podle vyjádření společnosti Apple jsou záplaty Rapid Security Response navreny tak, aby přináely důleitá bezpečnostní vylepení mezi aktualizacemi softwaru - například vylepení webového prohlíeče Safari, frameworku WebKit nebo jiných kritických systémových knihoven. Mohou být také pouity k rychlejí eliminaci některých bezpečnostních problémů, jako například těch, co u byly odhaleny a nahláeny jako zneuitelné.
Význam záplat prohlíeče
Samotné prohlíení stránek by mělo být poměrně málo rizikové, protoe prohlíeč je naprogramován tak, aby uivatele chránil před bezprostředním nebezpečím. Z pohledu kybernetické bezpečnosti by toti obsah prohlíeče neměl způsobit vůbec ádné nebo minimální softwarové potíe, pokud se pouze díváte na webové stránky.
Jistě, můete být oklamáni faleným obsahem, ale to nebude mít přímý vliv na zabezpečení kódu běícího v samotném zařízení. Můete být podvedeni, abyste schválili nějakou rizikovou akci, například instalaci podvodné aplikace nebo vyplnění faleného přihlaovacího formuláře, ale obvykle máte alespoň nějakou anci odhalit, e jste podváděni. Jednodue řečeno, pokud jste na webu jen na návtěvě, nemělo by vám hrozit ádné riziko spojené s aktivitou při prohlíení.
Samozřejmě, e schopnost prohlíeče ochránit vás před zcela automatizovanými útoky a zajistit, aby obsah webové stránky sám o sobě nikdy nestačil k tomu, aby vás infikoval malwarem nebo ukradl data z vaeho zařízení, závisí na tom, zda prohlíeč neobsahuje bezpečnostní chyby, jejich prostřednictvím by mohl nastraený obsah obejít vlastní bezpečnostní títy prohlíeče a vystavit vás útoku, kterému se říká drive-by instalace nebo look-and-get-pwned.
Co je potřeba nyní udělat?
Nejnovějí záplaty Rapid Security Response je třeba brát jako kritické. Vzhledem k opravené chybě předpokládáme, e souvisejí s ivým útokem spywaru nebo malwaru, který právě probíhá:
Impact: Processing web content may lead
to arbitrary code execution.
Apple is aware of a report that
this issue may have been
actively exploited.
Description: The issue was addressed
with improved checks.
CVE-2023-37450: an anonymous researcher
V argonu aktivně zneuitý (actively exploited ) znamená, e se jedná se o zero-day zranitelnost, nebo jetě přímočařeji útočníci na ni přili jako první, co nám říká, abychom aktualizaci neodkládali a prostě ji udělali jetě dnes.
V Rapid Security Response jsou k dispozici nejnovějí verze systémů macOS Ventura 13.4.1, iOS 16.5.1 a iPadOS 16.5.1. Tyto verze se po instalaci rychlé záplaty budou zobrazovat jako 13.4.1 (a), resp. 16.5.1 (a), přičem koncové písmeno (a) zmizí, pokud záplatu později odinstalujete.
Pro starí podporované verze macOS Big Sur a macOS Monterey existuje staronová aktualizace systému, která pouze opravuje Safari, které se po aktualizaci bude zobrazovat jako Safari 16.5.2.
Zatím vak [2023-07-10 23:00:00Z] nejsou k dispozici ádné aktualizace pro dalí platformy Apple, i kdy je moné, e se problém týká i systému iOS 15, který je stále oficiálně podporován na starích iPhonech a iPadech, a také hodinek a televizorů Apple Watch.
Přejděte do Nastavení > Obecné > Aktualizace softwaru a zkontrolujte, zda jste ji správně obdreli a nainstalovali tuto nouzovou záplatu. Nezapomeňte, e na iPhonech a iPadech jsou vechny prohlíeče a aplikace, které mohou zobrazovat webový obsah (a u jsou od Applu, Mozilly, Microsoftu, Googlu nebo jiného výrobce), nuceny pouívat na pozadí WebKit. Take pouhá instalace alternativního prohlíeče a vyhýbání se po určitou dobu prohlíeči Safari, sama o sobě nestačí. Na starích počítačích Mac zkontrolujte, zda není k dispozici aktualizace Safari 16.5.2, a to pomocí nabídky O tomto počítači > Aktualizace softwaru.
![]() |
Paul Ducklin Autor článku je bezpečnostní expert ve společnosti Sophos. |
Formulář pro přidání akce












