Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.

Apple schliesst gefährliche «Hintertür» mit Sicherheits-Update

Mac-User sollten jetzt das Betriebssystem High Sierra aktualisieren.



Update: Das Sicherheits-Update wird nun automatisch installiert.

Das ging schnell! Keine 24 Stunden nachdem sich im Internet Meldungen über eine gefährliche Schwachstelle bei Mac-Computern häuften, hat Apple das Problem behoben.

Mac-User, auf deren Gerät macOS High Sierra läuft, sollten möglichst rasch das neuste Sicherheits-Update installieren. Apple hat es am Mittwochabend veröffentlicht, um die Root-User-Sicherheitslücke beim neusten Betriebssystem zu schliessen.

Die Schwachstelle hatte es Unbefugten ermöglicht, sich ohne Administrator-Passwort in fremde Rechner einzuloggen.

Weitere Informationen gibt dieses Support-Dokument. Nicht betroffen seien Macs mit macOS Sierra 10.12.6 und älter.

Apple entschuldigt sich

Der Mac-Hersteller hat watson eine Stellungnahme zukommen lassen, die wir im Original-Wortlaut wiedergeben:

«Security is a top priority for every Apple product, and regrettably we stumbled with this release of macOS.

When our security engineers became aware of the issue Tuesday afternoon, we immediately began working on an update that closes the security hole. This morning, as of 8 a.m., the update is available for download, and starting later today it will be automatically installed on all systems running the latest version (10.13.1) of macOS High Sierra.

We greatly regret this error and we apologize to all Mac users, both for releasing with this vulnerability and for the concern it has caused. Our customers deserve better. We are auditing our development processes to help prevent this from happening again.»

Demnach entschuldigt sich Apple bei den Kunden und verspricht, die Software-Entwicklungsprozesse zu überprüfen, um zu verhindern, dass es in Zukunft erneut zu solchen Pannen kommt.

(dsc)

Das könnte dich auch interessieren:

Spektakulärer Stunt in den Schweizer Bergen

Video: srf/SDA SRF

DANKE FÜR DIE ♥

Da du bis hierhin gescrollt hast, gehen wir davon aus, dass dir unser journalistisches Angebot gefällt. Wie du vielleicht weisst, haben wir uns kürzlich entschieden, bei watson keine Login-Pflicht einzuführen. Auch Bezahlschranken wird es bei uns keine geben. Wir möchten möglichst keine Hürden für den Zugang zu watson schaffen, weil wir glauben, es sollten sich in einer Demokratie alle jederzeit und einfach mit Informationen versorgen können. Falls du uns dennoch mit einem kleinen Betrag unterstützen willst, dann tu das doch hier.

Würdest du gerne watson und Journalismus unterstützen?

(Du wirst zu stripe.com (umgeleitet um die Zahlung abzuschliessen)

Oder unterstütze uns mit deinem Wunschbetrag per Banküberweisung.

Nicht mehr anzeigen

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

7 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
7

Das steckt hinter den merkwürdigen Post-SMS, die Tausende Schweizer seit Tagen erhalten

Kriminelle versenden im Namen der Post SMS, die über eine angebliche Zustellung informieren. Betrüger versuchen so auf Android-Geräten eine Spionage-App zu installieren oder an die Apple-ID von iPhone-Nutzern zu gelangen.

Tausende Schweizer haben in den letzten Tagen eine SMS erhalten, die angeblich von der Post kommt. Flüchtig betrachtet sieht sie wie eine typische Zustell-Benachrichtigung aus. In Tat und Wahrheit versuchen Kriminelle an die Apple-ID von iPhone-Nutzern zu gelangen, bzw. Android-Nutzer dazu zu verleiten, eine Spionage-App zu installieren. Gekaperte Handys versenden anschliessend automatisch und auf Kosten der Opfer Tausende von SMS an weitere Handynutzer.

Die Kantonspolizei Zürich und Swisscom …

Artikel lesen
Link zum Artikel