Kritische Schwachstelle in Apple-Geräten

B2B Cyber Security ShortNews

Beitrag teilen

Apple hat kürzlich ein Software-Update für iOS und iPadOS 15.6.1 veröffentlicht, um eine Zero-Day-Kernel-Schwachstelle zu beheben, die als CVE-2022-32917 identifiziert wurde. Diese kritische Schwachstelle in Apple-Geräten lässt die Ausführung von Code mit Kernel-Privilegien zu. Lookout erklärt wie.

Apple ist ein Bericht bekannt, der die aktive Ausnutzung der Schwachstelle in freier Wildbahn erwähnt. Diese Schwachstelle kann es einer in krimineller Absicht erstellten Anwendung ermöglichen, beliebigen Code mit Kernel-Privilegien auszuführen. Dieses CVE könnte Apple iPhone-, iPad- und iPod Touch-Modelle betreffen, was bedeutet, dass jeder, der eines dieser Geräte verwendet, sein Gerät sofort aktualisieren sollte, indem er zu Einstellungen, Allgemein und dann Softwareaktualisierung geht. Apple hat diese Schwachstelle sowohl in iOS 15.7 als auch in iOS 16 behoben.

Bereits die 8. Schwachstelle in 2022

Dies ist die achte Zero-Day-Schwachstelle, die Apple in diesem Jahr auf Betriebssystemebene behoben hat. Das iOS 15.7-Update deckt auch 10 weitere Schwachstellen unterschiedlicher Schwere ab – darunter zwei Webkit-Schwachstellen, die auch remote über eine präparierte Webseite ausgenutzt werden können, und die drei Kernel-Schwachstellen, die von der Gewährung privilegierten Zugriffs bis zur Offenlegung des Kernel-Speichers reichen.

Schwachstelle ermöglicht die Gerätekontrolle

Zusammen könnten diese CVEs einem Remote-Benutzer die Kontrolle über das Gerät gewähren, indem sie Techniken wie Exploitation for Privilege Escalation (T1404) und Drive-by Compromise (T1456) nutzen, die in der MITRE Mobile ATT&CK-Matrix zu finden sind. Angesichts der Berichte über die Kernel-Schwachstelle unter CVE-2022-32917, die in freier Wildbahn aktiv ausgenutzt wird, schlägt Lookout dringend vor, dass die Administratoren Richtlinien festlegen, die ihre Benutzer dazu ermutigen, ihre Apple-Geräte auf mindestens Version 15.7 zu aktualisieren. CVE-2022-32917 wurde gemäß den CISA-Richtlinien gemeldet, wodurch es für alle Regierungsbehörden verpflichtend ist, die Herstellerrichtlinien des Sicherheitsupdates zu befolgen.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Perfide Cyberattacken auf Hotels

Kriminelle nutzen zunehmend den wohlmeinenden Servicegedanken von Hotelmitarbeitenden aus: Sophos X-Ops hat mehrere Fälle einer „Malspam“-Kampagne aufgedeckt, die sich an ➡ Weiterlesen

Forscher finden 26 Milliarden Zugangsdaten im Web

Im Netz ist ein Paket mit 26 Milliarden Datensätzen aufgetaucht die Zugangsdaten beinhalten. Es soll die Nutzerzugangsdaten bei vielen Unternehmen ➡ Weiterlesen

Datenangebot: Jedes dritte Unternehmen taucht im Darknet auf

In den letzten zwei Jahren wurden weltweit von jedem dritten Unternehmen kompromittierte Daten im Darknet zum Kauf angeboten. Eine große ➡ Weiterlesen

Fast-Food-Kette Subway wohl Lockbit-Opfer

Viele Quellen weisen darauf hin, dass das Unternehmen Subway das Opfer eines Cyberangriffs von LockBit wurde. Der Betreiber Subway gibt ➡ Weiterlesen

Russische APT-Gruppe attackierte Microsoft 

Microsoft wurde nach eigenen Angaben bereits am 12. Januar 2024 von Midnight Blizzard angegriffen. Die von Russland gesponserten Akteure hatten ➡ Weiterlesen

Viele deutsche Handwerkskammern weiterhin offline

Bereits Anfang Januar wurde der IT-Dienstleister ODAV das Opfer einer Cyberattacke. Da der Dienstleister viele Services für deutsche Handwerkskammer stellt ➡ Weiterlesen

Security Awareness gegen Phishing-Angriffe

Die fortschreitende Verbreitung von Deepfake- und KI-Technologien stellt eine ernsthafte Bedrohung dar, insbesondere im Bereich der Phishing-Angriffe. Diese Technologien ermöglichen ➡ Weiterlesen

Katz- und Mausspiel in der IT-Security

Der Rückblick auf das Jahr 2023 lässt erkennen, dass das Thema KI die IT-Security maßgeblich beeinflusst hat. Das wird auch ➡ Weiterlesen