Apple lanserar OS X Patch för att skydda mot kritisk NTP-säkerhetsfel

0 Shares

Apple lanserar OS X Patch för att skydda mot kritisk NTP-säkerhetsfel

Tid
Precis när du föreställde dig att det var säkert att koppla av under semestern finns en annan allvarlig bugg på internet.

Googles säkerhetsforskare upptäckte ett kritiskt säkerhetshål i NTP (Network Time Protocol), som används av Unix-baserade system som OS X för att synkronisera datorklockor.

Sårbarheterna i NTP, som kan utnyttjas på distans, kan göra det möjligt för en hackare att ta fjärrkontroll av din dator.

Lyckligtvis har Apple släppt en patch.

Faktum är att företaget berättar för media att det har skjutit ut sin allra första “sömlösa” säkerhetsuppdatering, helt automatiserad utan någon användarinteraktion som krävs.

När jag startade min iMac på tisdag morgon såg jag faktiskt en skärm som följande fångad av Andrew Cunningham från Ars Technica.

Automatisk säkerhetsuppdatering

Vid den tidpunkten fick det oväntade meddelandet mig att höja ögonbrynen. Det stod trots allt “Säkerhetsuppdatering” men berättade inte för mig * vilken * säkerhetsuppdatering, eller var jag kan hitta mer information om jag skulle vara intresserad av vad som hade förändrats på min dator. Jag gillar att veta vad som händer på min Mac och inte lämnas i mörkret.

Först när jag googlade kunde jag ta reda på att jag hade mottagit en automatisk säkerhetsuppdatering från Apple och andade en lättnad suck att den hade gått utan händelser.

Det är trots allt hur du vill att säkerhetsuppdateringar ska fungera. Det har varit för många incidenter tidigare där uppdateringar har gått fel (speciellt på Microsoft Windows-plattformen, även om Apple inte är immun heller) och krävde lite snabb backtracking.

Det som är konstigt är att när jag sedan slog på min bärbara dator, en Apple MacBook Air, såg jag inget meddelande om att den hade fått en automatisk säkerhetsuppdatering. Jag väntade faktiskt en halvtimme eller så tills det tröstande meddelandet dyker upp. Men nada.

Jag gick till och med för att kontrollera App Store-inställningarna på min bärbara dator (tillgänglig via Systeminställningar / App Store) för att se om jag hade konfigurerat dem för att automatiskt ladda ner säkerhetsuppdateringar som Apple pressade ut.

App Store-inställningsfönster

Jag kunde inte se några uppenbara inställningar där som kunde ha hindrat min MacBook från att ta emot den superkritiska NTP-lappen.

Så slutligen kollade jag manuellt efter en säkerhetsuppdatering via App Store / uppdateringar. Och nog var det där – med en förklaring av vad säkerhetsuppdateringen var till och ett fet meddelande som ber mig att installera den så snart som möjligt.

Manuell OS X-uppdatering

Säkerhetsuppdatering

Installera den här uppdateringen så snart som möjligt
Den här uppdateringen åtgärdar ett kritiskt säkerhetsproblem med programvaran som tillhandahåller Network Time Protocol-tjänsten på OS X och rekommenderas för alla användare.

Mer information om säkerhetsinnehållet i den här uppdateringen finns på http://support.apple.com/kb/HT1222.

Så jag gjorde det.

Riktigt varför min MacBook inte fick säkerhetsuppdateringen automatiskt vet jag inte. Jag kanske inte väntade tillräckligt länge. Men med en så allvarlig säkerhetsfel som denna, som enligt uppgift utnyttjas, skulle jag hellre ha min bärbara dator varit lite mer in-my-face om vikten av att jag applicerar plåstret snarare än att låta på mig att gå och titta .

Om Graham Cluley

Graham Cluley är en prisbelönt säkerhetsblogger, forskare och talare. Han har arbetat inom datasäkerhetsbranschen sedan början av 1990-talet, efter att ha varit anställd av företag som Sophos, McAfee och Dr Solomon’s. Han har talat om datasäkerhet för några av världens största företag, arbetat med brottsbekämpande organ för utredningar av hackingsgrupper och dyker regelbundet upp på TV och radio för att förklara datasäkerhetshot. Graham Cluley togs in i InfoSecurity Europe Hall of Fame 2011 och fick ett hedersomtal i “De 10 största britterna i IT-historien” för sitt bidrag som en ledande myndighet inom internetsäkerhet. Följ honom på Twitter på @gcluley. Visa alla inlägg av Graham Cluley → Det här inlägget postades i Säkerhet & Sekretess, Säkerhetsnyheter och taggade Apple, nätverkstidprotokoll, NTP, OS X, säkerhetsfel. Bokmärk permalänken.

0 Shares