Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
LECS 320x100 1
Apple rilascia iOS 18.1.1: aggiornamento cruciale per la sicurezza dei dispositivi

Apple rilascia iOS 18.1.1: aggiornamento cruciale per la sicurezza dei dispositivi

Autore Inva Malaj
22 Novembre 2024 07:21

Il 19 novembre 2024, Apple ha distribuito una serie di aggiornamenti cruciali per migliorare la sicurezza e la stabilità dei dispositivi che utilizzano macOS, iOS, iPadOS e visionOS.

Questi aggiornamenti risolvono vulnerabilità critiche e ottimizzano le prestazioni di sistema, proteggendo i dati e l’esperienza utente su una vasta gamma di dispositivi Apple. Di seguito, un’analisi dettagliata delle principali novità.L’azienda ha reso prioritaria la protezione dei propri utenti, affrontando falle legate a WebKit e JavaScriptCore, il cuore del rendering delle pagine web sui dispositivi Apple.

Safari 18.1.1macOS Ventura and macOS Sonoma19 Nov 2024
visionOS 2.1.1Apple Vision Pro19 Nov 2024
iOS 18.1.1 and iPadOS 18.1.1iPhone XS and later, iPad Pro 13-inch, iPad Pro 12.9-inch 3rd generation and later, iPad Pro 11-inch 1st generation and later, iPad Air 3rd generation and later, iPad 7th generation and later, and iPad mini 5th generation and later19 Nov 2024
iOS 17.7.2 and iPadOS 17.7.2iPhone XS and later, iPad Pro 13-inch, iPad Pro 12.9-inch 2nd generation and later, iPad Pro 10.5-inch, iPad Pro 11-inch 1st generation and later, iPad Air 3rd generation and later, iPad 6th generation and later, and iPad mini 5th generation and later19 Nov 2024
macOS Sequoia 15.1.1macOS Sequoia19 Nov 2024

Dettagli sulle vulnerabilità risolte

  1. JavaScriptCore (CVE-2024-44308)
  • Impatto: Un exploit permetteva di eseguire codice arbitrario utilizzando contenuti web dannosi. Secondo Apple, questa vulnerabilità potrebbe essere stata sfruttata attivamente, soprattutto su sistemi Mac con processori Intel.
  • Soluzione: L’azienda ha introdotto controlli migliorati per prevenire ulteriori abusi.
  1. WebKit (CVE-2024-44309)
  • Impatto: La gestione errata dei cookie poteva portare ad attacchi di tipo cross-site scripting (XSS), mettendo a rischio la sicurezza delle sessioni utente. Anche in questo caso, Apple ha confermato il rischio di sfruttamento attivo della vulnerabilità.
  • Soluzione: Apple ha risolto il problema migliorando la gestione dello stato dei cookie.

Entrambe le vulnerabilità sono state identificate dai ricercatori Clément Lecigne e Benoît Sevens del Google Threat Analysis Group, noti per il loro lavoro nel contrastare minacce informatiche avanzate.

L’importanza dell’aggiornamento


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le vulnerabilità risolte in iOS 18.1.1 dimostrano la continua necessità di mantenere aggiornati i dispositivi. Le falle di sicurezza possono essere sfruttate per compromettere dati personali o controllo remoto dei dispositivi. Con questa patch, Apple garantisce una maggiore protezione contro minacce emergenti.

Come aggiornare

Per installare iOS 18.1.1:

  1. Vai su Impostazioni > Generali > Aggiornamento Software.
  2. Assicurati che il dispositivo sia connesso a una rete Wi-Fi e abbia almeno il 50% di batteria.

Per maggiori informazioni sul contenuto di sicurezza degli aggiornamenti, Apple invita a consultare la pagina ufficiale degli aggiornamenti di sicurezza.

Conclusione

Questo aggiornamento conferma l’impegno costante di Apple nel proteggere la privacy e la sicurezza degli utenti, agendo rapidamente per mitigare rischi e garantire la massima affidabilità dei propri dispositivi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Inva Malaj 300x300
Studente con una solida formazione in gestione delle minacce di sicurezza informatica, intelligenza artificiale, etica dell'AI e trasformazione digitale. Attualmente impegnata in uno stage curriculare di 800 ore in Security Threat Management presso TIM, che è parte integrante del corso di formazione "Digital Transformation Specialist" presso l'ITS Agnesi a Roma. Ho completato il corso di Dark Web - Threat Management e sono parte attiva del Team DarkLab di Red Hot Cyber.

Articoli in evidenza

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…