Zuhause > Cyber ​​Aktuelles > CVE-2021-30860: Reparieren Sie Ihr Apple-Gerät gegen den Zero-Day von FORCEDENTRY
CYBER NEWS

CVE-2021-30860: Reparieren Sie Ihr Apple-Gerät gegen den Zero-Day von FORCEDENTRY

CVE-2021-30860 FORCEDENTRY Zero-Day in Apple-Geräten

Es gibt einen neuen Zero-Day, Zero-Click-Sicherheitslücke bei allen Arten von Apple-Geräten, einschließlich Macs, iPhones, iPads, und WatchOS. Der Fehler wurde FORCEDENTRY genannt.

verbunden: Der bisherige Datenschutzstatus von Apple in 2021

Wie war die Apple FORCEDENTRY (CVE-2021-30860) Zero-Day offengelegt, und wer hat es entdeckt?

Der Zero-Day wurde von Citizen Lab-Forschern bei einer Analyse des Telefons eines mit der Pegasus-Spyware infizierten saudischen Aktivisten entdeckt. Der Fehler ist ein Zero-Click-Exploit gegen iMessage, auf die Bildwiedergabebibliothek von Apple ausgerichtet.




Die Forscher konnten feststellen, „dass das Söldner-Spyware-Unternehmen NSO Group die Schwachstelle nutzte, um die neuesten Apple-Geräte aus der Ferne mit der Pegasus-Spyware auszunutzen und zu infizieren“. Es wird angenommen, dass FORCEDENTRY mindestens seit Februar im Einsatz ist 2021.

Die NSO Group ist der Hersteller von Pegasus, eine erweiterte Spyware-Anwendung, die jailbreaks oder Wurzeln infizierte Geräte die Spyware ermöglicht durch private Nachrichten gehen, aktivieren Sie das Mikrofon und Kamera, und sammeln sensible Informationen.

Citizen Lab hat seine Ergebnisse veröffentlicht, inklusive Code, zu Apple. Nach der offiziellen Enthüllung, der Schwachstelle wurde die Kennung CVE-2021-30860 zugewiesen. Laut Meinung der offizielle Beschreibung, Dies ist ein Problem, das zur Verarbeitung eines in böser Absicht erstellten PDFs und zur Ausführung willkürlichen Codes führen kann.

Bisher, es werden nur begrenzte technische Details zur Verfügung gestellt. Bisher ist bekannt, dass der FORCEDENTRY-Exploit funktioniert, indem er eine Integer-Overflow-Schwachstelle in der Bildwiedergabebibliothek von Apple ausnutzt (CoreGraphics).

Zum Glück, ein Update ist jetzt verfügbar für CVE-2021-30860. Apple-Benutzer werden aufgefordert, ihre Geräte sofort zu aktualisieren. Um dies zu beheben, das Problem, ein ganzzahliger Überlauf wurde durch eine verbesserte Eingabevalidierung behoben, die Beratung ergab.

Nicht der erste Zero-Day-Zero-Click-Fehler der NSO Group

Bemerkenswert ist, dass der NSO Group in . eine weitere Zero-Click-Schwachstelle zugeschrieben wurde 2019.

Der Fehler ermöglichte es Hackern, Geräte mit der Pegasus-Spyware zu kompromittieren. Die Sicherheitslücke CVE-2019-3568 war ein Pufferüberlauf im WhatsApp VOIP-Stack. Es erlaubt die Remotecodeausführung über speziell gestaltete Reihe von SRTCP Pakete an eine Zieltelefonnummer gesendet.

Es ist erwähnenswert, dass Exploits basierend auf dem Fehler aufgetreten sind, indem entweder ein anfälliges iPhone oder ein Android-Gerät über die WhatsApp-Anruffunktion angerufen wurde. Weiter, die Anrufe mussten nicht beantwortet werden, und oft von den Protokollen verschwunden. Zum Glück, Der Fehler wurde angeblich festgelegt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

1 Kommentar
  1. Deb

    Wie bekommen wir das von unseren Handys?????

    Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau