Zuhause > Cyber ​​Aktuelles > CVE-2022-32917: Aktiv genutzter Zero-Day in macOS und iOS
CYBER NEWS

CVE-2022-32917: Aktiv genutzter Zero-Day in macOS und iOS

CVE-2022-32917-apple-zero-day-sensorstechforum

Diese Woche hat Apple ein Notfall-Update veröffentlicht, um eine neue Zero-Day-Schwachstelle zu beheben, die macOS und iOS betrifft.

CVE-2022-32917 Zero-Day: Überblick

Berichte weisen darauf hin, dass die Zero-Day wurde bereits in freier Wildbahn ausgebeutet. Verfolgt als CVE-2022-32917 und anonym gemeldet, Der Fehler könnte es bösartigen Anwendungen ermöglichen, willkürliche Codeausführungsangriffe mit Kernel-Privilegien durchzuführen.




Die Liste der betroffenen Apple-Geräte enthält das iPhone 6 und später, alle Modelle des iPad Pro, iPad Air 2 und später, iPad 5. Generation und höher, Ipad Mini 4 und später, 7Generation des iPod touch, und macOS Big Sur 11.7 und macOS Monterey 12.6. Apple hat die Ausnutzung von CVE-2022-32917 bestätigt. Der Fehler wurde mit verbesserten Begrenzungsprüfungen behoben, teilte das Unternehmen.

Bemerkenswert ist auch, dass Apple den Patch für CVE-2022-32894 zurückportiert hat, das ist ein weiterer Zero-Day, in macOS Big Sur 11.7 nach der Veröffentlichung zusätzlicher Sicherheitsupdates im August 31 um das gleiche Problem in älteren iPhones und iPads zu beheben.

Was ist Backporting?

Zurückportieren tritt ein wenn ein Software-Patch oder -Update von einer neueren Softwareversion übernommen und auf eine ältere Version derselben Software angewendet wird. Backporting ist in Legacy-Anwendungen oder älteren Versionen, die noch vom Entwickler unterstützt werden, üblich.

Alle betroffenen Benutzer sollten ihre Apple-Geräte so schnell wie möglich gegen die Schwachstellen aktualisieren. Auch wenn die Zero-Days höchstwahrscheinlich für sehr gezielte Angriffe verwendet wurden, Das Risiko, dass Ihre Geräte Angriffen ausgesetzt sind, ist real.

Im August, das Unternehmen fest zwei weitere Zero-Days unter macOS, iOS und iPadOS. Die Null-Tage, bekannt als CVE-2022-32893 und CVE-2022-32894 (der Patch für den gerade zurückportiert wurde), wurden in freier Wildbahn gegen exponierte Geräte ausgenutzt. Beide Probleme wurden durch eine verbesserte Begrenzungsprüfung behoben.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau