{"id":8241,"date":"2025-02-11T04:26:17","date_gmt":"2025-02-11T04:26:17","guid":{"rendered":"https:\/\/howtogeek.blog\/pt\/?p=8241"},"modified":"2025-02-11T04:26:17","modified_gmt":"2025-02-11T04:26:17","slug":"apple-releases-ios-1831-update-to-address-critical-usb-security-vulnerability","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/pt\/apple-releases-ios-1831-update-to-address-critical-usb-security-vulnerability\/","title":{"rendered":"Apple lan\u00e7a atualiza\u00e7\u00e3o do iOS 18.3.1 para corrigir vulnerabilidade cr\u00edtica de seguran\u00e7a USB"},"content":{"rendered":"<h2>Atualiza\u00e7\u00e3o de seguran\u00e7a urgente da Apple para iPhones e iPads: o que voc\u00ea precisa saber<\/h2>\n<p>Em um movimento cr\u00edtico para melhorar a seguran\u00e7a do dispositivo, <strong>a Apple<\/strong> lan\u00e7ou uma atualiza\u00e7\u00e3o de seguran\u00e7a urgente, <strong>iOS 18.3.1<\/strong>, para <strong>iPhones<\/strong> e <strong>iPads<\/strong>. Este patch crucial aborda uma vulnerabilidade significativa conhecida como <strong>CVE-2025-24200<\/strong>, que pode permitir que invasores contornem o recurso de seguran\u00e7a <strong>USB Restricted Mode<\/strong> em dispositivos bloqueados. Esta atualiza\u00e7\u00e3o se torna essencial, especialmente para usu\u00e1rios do iPhone XS e modelos posteriores, bem como os mais recentes iPad Pro, iPad Air e iPad mini.<\/p>\n<h2>A Amea\u00e7a: Entendendo o CVE-2025-24200<\/h2>\n<p>O <strong>Modo Restrito USB<\/strong> \u00e9 um mecanismo de seguran\u00e7a vital em dispositivos iOS que exige que os usu\u00e1rios insiram a senha do dispositivo antes de estabelecer uma conex\u00e3o USB. Essa prote\u00e7\u00e3o \u00e9 essencial para impedir o acesso n\u00e3o autorizado a dados confidenciais. Infelizmente, a vulnerabilidade relatada permite explora\u00e7\u00e3o potencial por meios f\u00edsicos para desabilitar esse recurso de seguran\u00e7a.<\/p>\n<blockquote>\n<p>\u201cA Apple est\u00e1 ciente de um relat\u00f3rio de que esse problema pode ter sido explorado em um ataque extremamente sofisticado contra indiv\u00edduos espec\u00edficos.\u201d\u2014 <a href=\"https:\/\/support.apple.com\/en-us\/HT201222.com\">Apple Security Advisory<\/a><\/p>\n<\/blockquote>\n<h2>Vis\u00e3o da explora\u00e7\u00e3o<\/h2>\n<p>A vulnerabilidade foi trazida \u00e0 tona por <strong>Bill Marczak<\/strong> do <strong>Citizen Lab<\/strong>, renomado por expor exploits de dia zero de alto perfil que t\u00eam como alvo indiv\u00edduos espec\u00edficos. Embora a Apple n\u00e3o tenha divulgado detalhes exaustivos sobre a explora\u00e7\u00e3o, sua caracteriza\u00e7\u00e3o da viola\u00e7\u00e3o como &#8220;extremamente sofisticada&#8221; e intencional indica uma conex\u00e3o potencial preocupante com atividades de vigil\u00e2ncia patrocinadas pelo estado.<\/p>\n<h2>Medidas de seguran\u00e7a proativas da Apple<\/h2>\n<p>Este lan\u00e7amento \u00e9 uma continua\u00e7\u00e3o do compromisso cont\u00ednuo da Apple com a seguran\u00e7a do usu\u00e1rio. Nos \u00faltimos anos, a empresa tem estado vigilante, abordando seis vulnerabilidades de dia zero somente em 2024. O ano anterior, 2023, registrou impressionantes 20 desses problemas resolvidos. A r\u00e1pida sucess\u00e3o dessas atualiza\u00e7\u00f5es ressalta a batalha sempre presente entre especialistas em seguran\u00e7a cibern\u00e9tica, entidades maliciosas e empresas de tecnologia em seus esfor\u00e7os para proteger as informa\u00e7\u00f5es do usu\u00e1rio.<\/p>\n<h2>Como atualizar seu dispositivo<\/h2>\n<p>Dada a urg\u00eancia desta atualiza\u00e7\u00e3o, os usu\u00e1rios s\u00e3o fortemente encorajados a tomar medidas imediatas seguindo estas etapas:<\/p>\n<ul>\n<li>Abra o aplicativo <strong>Configura\u00e7\u00f5es<\/strong> no seu dispositivo.<\/li>\n<li>Selecione <strong>Geral<\/strong>.<\/li>\n<li>Toque em <strong>Atualiza\u00e7\u00e3o de software<\/strong>.<\/li>\n<li>Baixe e instale a atualiza\u00e7\u00e3o <strong>do iOS 18.3.1<\/strong>.<\/li>\n<\/ul>\n<p>Atualizar prontamente n\u00e3o s\u00f3 protege dados pessoais, mas tamb\u00e9m ressalta a dedica\u00e7\u00e3o <strong>da Apple<\/strong> em resolver rapidamente amea\u00e7as cr\u00edticas de seguran\u00e7a. Esta atualiza\u00e7\u00e3o \u00e9 um divisor de \u00e1guas na prote\u00e7\u00e3o da privacidade do usu\u00e1rio e na prote\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais.<\/p>\n<p>Mantenha-se informado sobre atualiza\u00e7\u00f5es futuras e medidas de seguran\u00e7a que a Apple implementa. Para mais detalhes, voc\u00ea pode verificar o <a href=\"https:\/\/support.apple.com\/en-us\/HT201222.com\" rel=\"noopener noreferrer nofollow\">aviso de seguran\u00e7a<\/a> oficial da Apple ou aprender mais sobre <a href=\"https:\/\/nerdschalk.com\/apple-rushes-out-ios-18-3-1-update-to-patch-critical-usb-security-flaw\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">a pesquisa do Citizen Lab<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Atualiza\u00e7\u00e3o de seguran\u00e7a urgente da Apple para iPhones e iPads: o que voc\u00ea precisa saber Em um movimento cr\u00edtico para melhorar a seguran\u00e7a do dispositivo, a Apple lan\u00e7ou uma atualiza\u00e7\u00e3o de seguran\u00e7a urgente, iOS 18.3.1, para iPhones e iPads. Este patch crucial aborda uma vulnerabilidade significativa conhecida como CVE-2025-24200, que pode permitir que invasores contornem [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[47],"class_list":["post-8241","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-apple"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/8241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/comments?post=8241"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/8241\/revisions"}],"predecessor-version":[{"id":8242,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/8241\/revisions\/8242"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/media?parent=8241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/categories?post=8241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/tags?post=8241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}