Zuhause > Cyber ​​Aktuelles > CVE-2022-48618: Apple-Fehler in macOS, iOS aktiv ausgenutzt
CYBER NEWS

CVE-2022-48618: Apple-Fehler in macOS, iOS aktiv ausgenutzt

Die US-. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat kürzlich einen Fehler mit hohem Schweregrad zu seinen bekannten ausgenutzten Sicherheitslücken hinzugefügt (KEV) Katalog, betrifft ein Spektrum von Apple-Geräten, einschließlich iOS, iPadOS, Mac OS, tvOS, und watchOS.

CVE-2022-48618: technischer Überblick

Verfolgt als CVE-2022-48618 mit einem CVSS-Score von 7.8, Die Schwachstelle konzentriert sich auf a Kern Komponentenfehler, eine ernsthafte Bedrohung darstellen.

CVE-2022-48618 Apple-Fehler in macOS, iOS aktiv ausgenutzt

Apple hat den Ernst der Lage erkannt, Dies besagt, dass ein Angreifer mit willkürlichen Lese- und Schreibfähigkeiten möglicherweise in der Lage sein könnte, die Zeigerauthentifizierung zu umgehen. Laut Apples Empfehlung, Der Fehler wurde möglicherweise in älteren iOS-Versionen ausgenutzt 15.7.1.

Um dem entgegenzuwirken, Apple hat umgehend erweiterte Prüfungen eingeführt, um das Problem zu beheben. Jedoch, Die Einzelheiten darüber, wie die Schwachstelle in realen Szenarien ausgenutzt wird, werden nicht bekannt gegeben, der Situation ein mysteriöses Element hinzufügen.

Interessant, Patches für CVE-2022-48618 wurden diskret im Dezember veröffentlicht 13, 2022, parallel zur Einführung von iOS 16.2, iPadOS 16.2, macOS Ventura 13.1, tvOS 16.2, und watchOS 9.2. Überraschenderweise, Die öffentliche Offenlegung dieses Fehlers kam erst mehr als ein Jahr später im Januar ans Licht 9, 2024.




Dieser Vorfall spiegelt eine frühere Resolution von Apple im Juli wider 2022 wenn ein ähnlicher Fehler (CVE-2022-32844, CVSS-Score: 6.3) im Kernel wurde mit der Veröffentlichung von iOS behoben 15.6 und iPadOS 15.6. Das hat das Unternehmen klargestellt “Eine App mit beliebigen Kernel-Lese- und Schreibfunktionen kann möglicherweise die Zeigerauthentifizierung umgehen,” Dies wurde durch eine verbesserte Staatsverwaltung behoben.

Als Reaktion auf die aktive Ausnutzung von CVE-2022-48618, CISA empfiehlt dringend, dass die zivile Exekutive des Bundes (FCEB) Agenturen wenden die Korrekturen bis Februar an 21, 2024. Das Gefühl der Dringlichkeit unterstreicht die potenziellen Risiken, die mit der Sicherheitslücke verbunden sind.

Dies trägt zur Komplexität der Situation bei, Apple hat einen aktiv ausgenutzten Fehler in der WebKit-Browser-Engine behoben (CVE-2024-23222, CVSS-Score: 8.8), Gewährleistung einer umfassenden Abdeckung. Dieser Fix wurde auf das Apple Vision Pro-Headset ausgeweitet, verfügbar in visionOS 1.0.2.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau