Zuhause > Cyber ​​Aktuelles > CVE-2023-23529 Zero-Day in WebKit Affects macOS, iOS
CYBER NEWS

CVE-2023-23529 Zero-Day in WebKit betrifft macOS, iOS

Wenn Sie ein Apple-Benutzer mit verschiedenen Geräten sind, Sie sollten genau auf die neuesten Updates achten, die das Unternehmen gerade veröffentlicht hat. Genauer, Sicherheitsupdates für macOS, iOS, iPadOS, und Safari wurden eingeführt, um a zu beheben Zero-Day die in freier Wildbahn ausgebeutet wurde.

Was ist CVE-2023-23529?

CVE-2023-23529 Zero-Day in WebKit betrifft macOS, iOS - sensorstechforum
CVE-2023-23529 ist eine Typverwechslungs-Schwachstelle in WebKit, Apples Browser-Engine, die in Safari verwendet wird, sowie alle Webbrowser auf iOS und iPadOS. Der Fehler wird durch die Verarbeitung schädlicher Webinhalte verursacht, und könnte zur Ausführung willkürlichen Codes auf exponierten Geräten führen. Es wurde mit verbesserten Prüfungen behoben, nach Apples beratend.

Der Hauptzweck der Ausbeutung könnte mit Spyware-Aktivitäten, auch bekannt als. Benutzer ausspionieren, Es gibt jedoch keine offizielle Bestätigung, wie der Fehler ausgenutzt wurde.

CVE-2023-23529 wurde in den folgenden Betriebssystemen gepatcht – iOS 16.3.1 und iPadOS 16.3.1, macOS Ventura 13.2.1, Safari 16.3.1, und wahrscheinlich in tvOS 16.3.2 und watchOS 9.3.1 (die zusätzlich bestätigt werden müssen).

Bemerkenswert ist auch, dass die Schwachstelle ursprünglich von einem anonymen Forscher gemeldet wurde, dann aber auch The Citizen Lab an der Munk School der Universität von Toronto als Mitwirkender erwähnt wurde.




Andere Sicherheitslücken, die Apple im Februar behoben hat 2023

Apple hat eine User-after-free-Schwachstelle in der Kernel-Komponente behoben, identifiziert als CVE-2023-23514. Das Problem könnte es böswilligen Anwendungen ermöglichen, beliebigen Code mit den höchsten Privilegien auszuführen. Es wurde mit verbesserter Speicherverwaltung behoben.

Die neueste macOS-Version hat auch ein Datenschutzproblem in Shortcuts behoben, das es bösartigen Apps ermöglichen könnte, ungeschützte Benutzerdaten zu beobachten. Zum Glück, diese Lücke ist auch behoben – mit verbessertem Umgang mit temporären Dateien.

Um mögliche Exploit-Szenarien zu vermeiden, Sie sollten auf die neuesten Versionen aktualisieren – iOS 16.3.1, iPadOS 16.3.1, macOS Ventura 13.2.1, und Safari 16.3.1. Was die betroffenen Geräte betrifft, Die Liste enthält iPhone 8 und später, alle Modelle des iPad Pro, iPad Air 3. Generation und höher, iPad 5. Generation und höher, iPad mini 5. Generation und höher, und Macs mit macOS Ventura, macOS Big Sur, und macOS Monterey.

Im Februar 2021, eine weitere WebKit-Schwachstelle, CVE-2021-1801, wurde von einer Malvertising-Kampagne ausgenutzt, um bösartige Payloads einzuschleusen, die Benutzer auf Websites umleiteten, die dafür entwickelt wurden Geschenkkarte Betrug.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau