Zuhause > Cyber ​​Aktuelles > Patchen Sie Ihr iOS-Gerät gegen CVE-2021-1782, CVE-2021-1870, und CVE-2021-1871
CYBER NEWS

Patchen Sie Ihr iOS-Gerät gegen CVE-2021-1782, CVE-2021-1870, und CVE-2021-1871

Apple hat kürzlich drei Zero-Day-Schwachstellen in iOS behoben, iPadOS.

CVE-2021-1782, CVE-2021-1870, und CVE-2021-1871 könnten es Bedrohungsakteuren ermöglichen, Privilegieneskalations- und Remotecodeausführungsangriffe durchzuführen. Das Unternehmen sagt, dass die Sicherheitslücken wahrscheinlich in freier Wildbahn ausgenutzt wurden, ohne die Angriffe anzugeben’ Umfang.




Mehr zu den drei Apple Zero-Days

Die drei Sicherheitslücken wurden von einem anonymen Forscher gemeldet. Mal sehen, was wir bisher über sie wissen.

CVE-2021-1782

Es ist bemerkenswert, dass diese Sicherheitsanfälligkeit den Kernel der folgenden Apple-Geräte betrifft: iPhone 6s und höher, iPad Air 2 und später, Ipad Mini 4 und später, und iPod touch (7th Generation). Apples Beschreibung sagt, dass “Eine Rennbedingung wurde mit verbesserter Verriegelung behoben.”

Wenn ausgebeutet, Dieser Zero-Day kann es einer böswilligen Anwendung ermöglichen, die Berechtigungen für ein anfälliges Gerät zu erhöhen, Daher wird das Patchen dringend empfohlen.

CVE-2021-1870 und CVE-2021-1871

Diese beiden Fehler stellen ein logisches Problem dar, das durch verbesserte Einschränkungen behoben wurde. Betroffen sind iPhone 6s und höher, iPad Air 2 und später, Ipad Mini 4 und später, und iPod touch (7th Generation).

Diese Fehler befanden sich in der WebKit-Browser-Engine und konnten es einem Angreifer ermöglichen, eine beliebige Codeausführung im Safari-Browser durchzuführen.

Apple-Benutzer sollten sich die Zeit nehmen, um ihre Geräte zu überarbeiten’ Sicherheit und prüfen Sie, ob die Patches angewendet werden.


Letztes Jahr, Sicherheitsforscher bekannt gegeben eine Sicherheitslücke in Safari für iOS und Mac, Dies trat auf, weil Safari die Adressleiste der URL beibehielt, wenn sie über einen beliebigen Port angefordert wurde.”

Das Problem wurde durch die Verwendung von schädlichem ausführbarem JavaScript-Code auf einer zufälligen Website verursacht. Der Code hat den Browser veranlasst, die Adresse zu aktualisieren, während die Seite an eine andere von den Angreifern ausgewählte Adresse geladen wird.

Bedrohungsakteure könnten eine böswillige Webseite einrichten und das Opfer dazu verleiten, den in einer gefälschten E-Mail oder Textnachricht gesendeten Link zu öffnen. Diese Aktion würde das potenzielle Opfer Malware aussetzen oder seine Anmeldeinformationen stehlen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau