Zuhause > Cyber ​​Aktuelles > CVE-2023-42916: Apple Zero-Days werden in freier Wildbahn ausgenutzt
CYBER NEWS

CVE-2023-42916: Apple Zero-Days werden in freier Wildbahn ausgenutzt

Apple hat Notfall-Sicherheitsupdates veröffentlicht, um zwei Probleme zu beheben Zero-Day Schwachstellen, die aktiv ausgenutzt wurden, bringt die Summe auf 20 Zero-Days im laufenden Jahr gepatcht. Diese Sicherheitslücken betrafen eine Vielzahl von Apple-Geräten, einschließlich iPhones, iPads, und Macs, Es sind schnelle Maßnahmen zum Schutz der Nutzer erforderlich.

CVE-2023-42916- Apple Zero-Days werden in freier Wildbahn ausgenutzt

CVE-2023-42916 und CVE-2023-42917

Die identifizierten Schwachstellen, CVE-2023-42916 und CVE-2023-42917, befanden sich innerhalb der WebKit-Browser-Engine, Dadurch können Angreifer vertrauliche Informationen durch eine Leseschwäche außerhalb der Grenzen kompromittieren und über einen Speicherbeschädigungsfehler die Ausführung willkürlichen Codes erreichen. Apple reagierte umgehend, Anerkennung möglicher Ausnutzung von iOS-Versionen vor iOS 16.7.1.

Die umfassende Liste der betroffenen Apple-Geräte umfasst iPhone-Modelle ab XS, iPad Pro-Generationen, iPad Air, iPad, Ipad Mini, und verschiedene Macs mit macOS Monterey, Ventura, und Sonoma.

Googles Threat Analysis Group (ETIKETT) spielte eine entscheidende Rolle bei der Aufdeckung dieser Schwachstellen, Der Sicherheitsforscher Clément Lecigne war federführend bei der Meldung beider Zero-Days. Apple hat zwar keine Details zu laufenden Exploits bekannt gegeben, Google TAG-Forscher decken häufig Zero-Day-Angriffe auf, die mit staatlich geförderten Spyware-Kampagnen in Zusammenhang stehen, die auf prominente Personen wie Journalisten abzielen, Politiker, und Dissidenten.




Vor allem, CVE-2023-42916 und CVE-2023-42917 stellen die 19. und 20. Zero-Day-Schwachstelle dar, die Apple in behoben hat 2023. Die Offenlegung eines weiteren Zero-Day durch Google TAG (CVE-2023-42824) Ein Angriff auf den XNU-Kernel brachte einen Exploit ans Licht, der in der Lage ist, die Berechtigungen auf iPhones und iPads zu erweitern.

Apples Engagement für Cybersicherheit wurde durch die kürzliche Behebung von drei Zero-Day-Schwachstellen noch weiter unterstrichen (CVE-2023-41991, CVE-2023-41992, und CVE-2023-41993) berichtet von Citizen Lab und Google TAG. Diese Schwachstellen, einmal ausgebeutet, erleichterte den Einsatz der berüchtigten Spyware Predator durch Bedrohungsakteure.

Enthüllungen von Citizen Lab über zwei weitere Zero-Days (CVE-2023-41061 und CVE-2023-41064) im September fügte der sich entfaltenden Erzählung Komplexität hinzu. Wird als Teil der Zero-Click-Exploit-Kette BLASTPASS ausgenutzt, Diese Schwachstellen waren maßgeblich an der Installation der Pegasus-Spyware der NSO Group beteiligt.

Der Zeitplan für die proaktiven Reaktionen von Apple reicht bis Februar zurück, wo ein WebKit Zero-Day (CVE-2023-23529) wurde schnell behoben. In den folgenden Monaten kam es zu einer Reihe von Interventionen, deckt Nulltage im Juli ab (CVE-2023-37450 und CVE-2023-38606), Juni (CVE-2023-32434, CVE-2023-32435, und CVE-2023-32439), Mai (CVE-2023-32409, CVE-2023-28204, und CVE-2023-32373), und April (CVE-2023-28206 und CVE-2023-28205).

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau