Apple прекратила выпуск патчей для iOS 14, советует обновиться до iOS 15

Apple прекратила выпуск патчей для iOS 14, советует обновиться до iOS 15

Apple прекратила выпуск патчей для iOS 14, советует обновиться до iOS 15

Не прошло и полгода с момента выхода iOS 15, а Apple уже отказывается выпускать патчи для пользователей iOS 14. Таким образом, видимо, корпорация пытается максимально быстро «перевести» как можно больше людей на последнюю версию операционной системы.

Интересно, что Apple, представляя iOS 15, отмечала, что этот релиз вовсе не обязателен для установки. Другими словами, те пользователи, которые хотят остаться на iOS 14, не встретят никаких проблем.

Однако издание 9to5Mac отметило, что апдейт под номером iOS 14.8.1 перестал быть доступным для пользователей iOS 14. Единственная возможность — обновиться до текущей версии iOS 15 (15.2.1).

Теперь Ars Technica выяснила, что здесь нет никакой ошибки — iOS 14 больше не будет обновляться. То есть всем, кому важны выходящие патчи, необходимо установить iOS 15 и, соответственно, смириться со всеми нововведениями этой версии мобильной ОС.

Как отметила сама Apple, в планы корпорации никогда не входила долгая поддержка iOS 14. Хотите вы этого или нет, всё равно придётся обновляться до следующего мажорного релиза, так как разработчики сосредоточатся на патчинге актуальной версии.

Специалисты считают, что купертиновцам стоит более прозрачно доносить свои планы до пользователей. Если для iOS 12 до сих пор периодически выходят обновления безопасности, почему бы не поддерживать iOS 14 хотя бы год?

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru