Apple hat kürzlich drei Zero-Day-Schwachstellen in iOS behoben, iPadOS.
CVE-2021-1782, CVE-2021-1870, und CVE-2021-1871 könnten es Bedrohungsakteuren ermöglichen, Privilegieneskalations- und Remotecodeausführungsangriffe durchzuführen. Das Unternehmen sagt, dass die Sicherheitslücken wahrscheinlich in freier Wildbahn ausgenutzt wurden, ohne die Angriffe anzugeben’ Umfang.
Mehr zu den drei Apple Zero-Days
Die drei Sicherheitslücken wurden von einem anonymen Forscher gemeldet. Mal sehen, was wir bisher über sie wissen.
CVE-2021-1782
Es ist bemerkenswert, dass diese Sicherheitsanfälligkeit den Kernel der folgenden Apple-Geräte betrifft: iPhone 6s und höher, iPad Air 2 und später, Ipad Mini 4 und später, und iPod touch (7th Generation). Apples Beschreibung sagt, dass “Eine Rennbedingung wurde mit verbesserter Verriegelung behoben.”
Wenn ausgebeutet, Dieser Zero-Day kann es einer böswilligen Anwendung ermöglichen, die Berechtigungen für ein anfälliges Gerät zu erhöhen, Daher wird das Patchen dringend empfohlen.
CVE-2021-1870 und CVE-2021-1871
Diese beiden Fehler stellen ein logisches Problem dar, das durch verbesserte Einschränkungen behoben wurde. Betroffen sind iPhone 6s und höher, iPad Air 2 und später, Ipad Mini 4 und später, und iPod touch (7th Generation).
Diese Fehler befanden sich in der WebKit-Browser-Engine und konnten es einem Angreifer ermöglichen, eine beliebige Codeausführung im Safari-Browser durchzuführen.
Apple-Benutzer sollten sich die Zeit nehmen, um ihre Geräte zu überarbeiten’ Sicherheit und prüfen Sie, ob die Patches angewendet werden.
Letztes Jahr, Sicherheitsforscher bekannt gegeben eine Sicherheitslücke in Safari für iOS und Mac, Dies trat auf, weil Safari die Adressleiste der URL beibehielt, wenn sie über einen beliebigen Port angefordert wurde.”
Das Problem wurde durch die Verwendung von schädlichem ausführbarem JavaScript-Code auf einer zufälligen Website verursacht. Der Code hat den Browser veranlasst, die Adresse zu aktualisieren, während die Seite an eine andere von den Angreifern ausgewählte Adresse geladen wird.
Bedrohungsakteure könnten eine böswillige Webseite einrichten und das Opfer dazu verleiten, den in einer gefälschten E-Mail oder Textnachricht gesendeten Link zu öffnen. Diese Aktion würde das potenzielle Opfer Malware aussetzen oder seine Anmeldeinformationen stehlen.