Sementara Apple belum mengomentari cacat itu, Alex Ionescu, pakar keamanan Windows, mencatat perbaikan hadir dalam pembaruan 10.13.3 baru untuk macOS.
sumber: Cara Melindungi Diri Anda Dari Meltdown dan Spectre, Kelemahan Keamanan Prosesor Terbaru
macos
security
software-update
rraallvv
sumber
sumber
Seperti yang diposting di pos lain yang serupa, terkait keamanan , adalah kebijakan Apple untuk tidak mengomentari kerentanan keamanan sampai mereka ditambal, dan bahkan ketika mereka melakukannya, mereka sering tidak jelas tentang hal itu.
Jadi, komentar dalam artikel yang ditautkan, harus dilihat dengan (sedikit) skeptis:
Namun, dengan sedikit pekerjaan detektif, kita bisa mendapatkan beberapa wawasan. Melihat CVE yang ditugaskan untuk kerentanan khusus ini , * kita bisa mendapatkan daftar masalah yang harus ditangani oleh Apple ketika mereka memutuskan untuk mengeluarkan tambalan keamanan: Ada tiga CVE yang ditugaskan untuk masalah ini:
CVE-2017-5753 dan CVE-2017-5715 ditugaskan ke Specter. Saat ini tidak ada tambalan yang tersedia. Namun, menurut Apple , kerentanannya "sangat sulit untuk dieksploitasi" tetapi dapat dilakukan melalui Javascript. Dengan demikian, mereka akan mengeluarkan pembaruan untuk Safari di macOS dan iOS di masa mendatang
CVE-2017-5754 ditugaskan ke Meltdown. Ini telah ditambal dengan macOS High Sierra 10.13.2 SAJA . Sierra dan El Capitan belum ditambal.
TL; DR
Meltdown telah ditambal dalam pembaruan terbaru untuk macOS High Sierra. Sierra dan El Capitan saat ini belum ditatch
Spectre tidak ditambal, tetapi sangat sulit dieksekusi meskipun dapat dieksploitasi dalam Javascript. Pastikan Anda memperbarui browser Anda (seperti Firefox, Chrome, dll.) Kapan dan di mana berlaku selain pembaruan yang disediakan dari Apple.
* Common Vulnerabilities and Exposures (CVE®) adalah daftar pengidentifikasi umum untuk kerentanan keamanan cyber yang diketahui secara publik. Penggunaan "Pengidentifikasi CVE (ID CVE)," yang ditugaskan oleh Otoritas Penomoran CVE (CNA) dari seluruh dunia, memastikan kepercayaan di antara para pihak ketika digunakan untuk membahas atau berbagi informasi tentang kerentanan perangkat lunak yang unik, memberikan dasar untuk evaluasi alat, dan memungkinkan pertukaran data untuk otomatisasi keamanan siber.
sumber