Apple verontschuldigt zich voor een beveiligingslek in MacOS High Sierra, geeft bugfix-update uit

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Gisteren hebben we verslag uitgebracht Apple's nieuwste MacOS-beveiligingsfout. Kort gezegd, Apple had een exploit open gelaten in het Besturingssysteem, waarbij personen die fysiek toegang kregen tot elk MacOS High Sierra-apparaat het beveiligingswachtwoord konden omzeilen door het root-account te activeren. Dit leidde ertoe dat de pc's van Apple werden bekritiseerd vanwege een dergelijke flagrante kwetsbaarheid.

Dat is echter niet waar het verhaal eindigt. Vandaag de dag, het bedrijf uit Cupertino gaf de volgende verklaring af aan 9to5 Mac, zeggende:

Beveiliging is een topprioriteit voor elk Apple-product en helaas stuitten we op deze versie van macOS.

Toen onze beveiligingsingenieurs dinsdagmiddag op de hoogte waren van het probleem, begonnen we meteen aan een update te werken die de beveiligingslek dichtt. Vanmorgen, vanaf 8 ben, is de update beschikbaar om te downloaden, en vanaf vandaag zal hij automatisch worden geïnstalleerd op alle systemen met de nieuwste versie (10.13.1) van macOS High Sierra.

We hebben grote spijt van deze fout en we bieden onze excuses aan voor alle Mac-gebruikers, zowel voor het vrijgeven van dit beveiligingslek als vanwege de bezorgdheid die dit heeft veroorzaakt. Onze klanten verdienen beter. We controleren onze ontwikkelingsprocessen om te voorkomen dat dit opnieuw gebeurt.

Betrokken MacOS-gebruikers zullen automatisch updaten naar de nieuwste versie, zonder de noodzaak van expliciete interactie met de klant om veiligheidsredenen.

Meer over de onderwerpen: appel, macOS, macos hoge sierra, veiligheid

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *