Huis > Cyber ​​Nieuws > CVE-2021-30860: Repareer uw Apple-apparaat tegen de FORCEDENTRY Zero-Day
CYBER NEWS

CVE-2021-30860: Repareer uw Apple-apparaat tegen de FORCEDENTRY Zero-Day

CVE-2021-30860 FORCEDENTRY zero-day in Apple-apparaten

Er is een nieuwe zero-day, zero-click-kwetsbaarheid in alle soorten Apple-apparaten, inclusief Macs, iPhones, iPads, en WatchOS. De fout heet FORCEDENTRY.

Verwant: De staat van de privacy van Apple tot nu toe in 2021

Hoe was de Apple FORCEDENTRY (CVE-2021-30860) zero-day onthuld, en wie heeft het ontdekt??

De zero-day werd ontdekt door Citizen Lab-onderzoekers tijdens een analyse van de telefoon van een Saoedische activist die besmet was met de Pegasus-spyware. De fout is een zero-click exploit tegen iMessage, gericht op de beeldweergavebibliotheek van Apple.




De onderzoekers konden vaststellen "dat het huurling-spywarebedrijf NSO Group de kwetsbaarheid gebruikte om op afstand de nieuwste Apple-apparaten te misbruiken en te infecteren met de Pegasus-spyware." Er wordt aangenomen dat FORCEDENTRY sinds minstens februari in gebruik is 2021.

De NSO Groep is de maker van Pegasus, een geavanceerde spyware-applicatie die ontsnappingen of wortels geïnfecteerd zijn apparaten waarmee de spyware te gaan door middel van privéberichten, activeren van de microfoon en camera, en het verzamelen van gevoelige informatie.

Citizen Lab heeft hun bevindingen bekendgemaakt, inclusief de code, naar Apple. Na de officiële onthulling, aan de kwetsbaarheid is de identifier CVE-2021-30860 toegewezen. Volgens de officiële beschrijving, het is een probleem dat kan leiden tot het verwerken van een kwaadwillig vervaardigde PDF en het uitvoeren van willekeurige code.

Zover, er worden slechts beperkte technische details beschikbaar gesteld. Wat tot nu toe bekend is, is dat de FORCEDENTRY-exploit werkt door gebruik te maken van een integer overflow-kwetsbaarheid in de beeldweergavebibliotheek van Apple (CoreGraphics).

Gelukkig, er is nu een update beschikbaar voor CVE-2021-30860. Apple-gebruikers worden dringend verzocht hun apparaten onmiddellijk bij te werken. Om het probleem op te lossen, een overloop bij gehele getallen is verholpen door een verbeterde invoervalidatie, het advies onthuld.

Niet de eerste zero-day zero-click fout van NSO Group

Het is opmerkelijk dat een andere zero-click-kwetsbaarheid werd toegeschreven aan de NSO Group in 2019.

Door de fout konden hackers apparaten compromitteren met behulp van de Pegasus-spyware. De kwetsbaarheid van CVE-2019-3568 was een bufferoverloop in WhatsApp VOIP-stack. Mag externe code via speciaal vervaardigde reeks SRTCP pakketten naar een doeltelefoonnummer.

Het is vermeldenswaard dat exploits op basis van de fout plaatsvonden door een kwetsbare iPhone of een Android-apparaat te bellen via de WhatsApp-oproepfunctie. Bovendien, de oproepen hoefden niet te worden beantwoord, en vaak verdwenen uit boomstammen. Gelukkig, de fout was vermoedelijk vastgesteld.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

1 Commentaar
  1. Deb

    Dus hoe krijgen we dit van onze telefoons?????

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens