Apple hat Notfall-Sicherheitsupdates veröffentlicht, um zwei Probleme zu beheben Zero-Day Schwachstellen, die aktiv ausgenutzt wurden, bringt die Summe auf 20 Zero-Days im laufenden Jahr gepatcht. Diese Sicherheitslücken betrafen eine Vielzahl von Apple-Geräten, einschließlich iPhones, iPads, und Macs, Es sind schnelle Maßnahmen zum Schutz der Nutzer erforderlich.
CVE-2023-42916 und CVE-2023-42917
Die identifizierten Schwachstellen, CVE-2023-42916 und CVE-2023-42917, befanden sich innerhalb der WebKit-Browser-Engine, Dadurch können Angreifer vertrauliche Informationen durch eine Leseschwäche außerhalb der Grenzen kompromittieren und über einen Speicherbeschädigungsfehler die Ausführung willkürlichen Codes erreichen. Apple reagierte umgehend, Anerkennung möglicher Ausnutzung von iOS-Versionen vor iOS 16.7.1.
Die umfassende Liste der betroffenen Apple-Geräte umfasst iPhone-Modelle ab XS, iPad Pro-Generationen, iPad Air, iPad, Ipad Mini, und verschiedene Macs mit macOS Monterey, Ventura, und Sonoma.
Googles Threat Analysis Group (ETIKETT) spielte eine entscheidende Rolle bei der Aufdeckung dieser Schwachstellen, Der Sicherheitsforscher Clément Lecigne war federführend bei der Meldung beider Zero-Days. Apple hat zwar keine Details zu laufenden Exploits bekannt gegeben, Google TAG-Forscher decken häufig Zero-Day-Angriffe auf, die mit staatlich geförderten Spyware-Kampagnen in Zusammenhang stehen, die auf prominente Personen wie Journalisten abzielen, Politiker, und Dissidenten.
Vor allem, CVE-2023-42916 und CVE-2023-42917 stellen die 19. und 20. Zero-Day-Schwachstelle dar, die Apple in behoben hat 2023. Die Offenlegung eines weiteren Zero-Day durch Google TAG (CVE-2023-42824) Ein Angriff auf den XNU-Kernel brachte einen Exploit ans Licht, der in der Lage ist, die Berechtigungen auf iPhones und iPads zu erweitern.
Apples Engagement für Cybersicherheit wurde durch die kürzliche Behebung von drei Zero-Day-Schwachstellen noch weiter unterstrichen (CVE-2023-41991, CVE-2023-41992, und CVE-2023-41993) berichtet von Citizen Lab und Google TAG. Diese Schwachstellen, einmal ausgebeutet, erleichterte den Einsatz der berüchtigten Spyware Predator durch Bedrohungsakteure.
Enthüllungen von Citizen Lab über zwei weitere Zero-Days (CVE-2023-41061 und CVE-2023-41064) im September fügte der sich entfaltenden Erzählung Komplexität hinzu. Wird als Teil der Zero-Click-Exploit-Kette BLASTPASS ausgenutzt, Diese Schwachstellen waren maßgeblich an der Installation der Pegasus-Spyware der NSO Group beteiligt.
Der Zeitplan für die proaktiven Reaktionen von Apple reicht bis Februar zurück, wo ein WebKit Zero-Day (CVE-2023-23529) wurde schnell behoben. In den folgenden Monaten kam es zu einer Reihe von Interventionen, deckt Nulltage im Juli ab (CVE-2023-37450 und CVE-2023-38606), Juni (CVE-2023-32434, CVE-2023-32435, und CVE-2023-32439), Mai (CVE-2023-32409, CVE-2023-28204, und CVE-2023-32373), und April (CVE-2023-28206 und CVE-2023-28205).