Apple veröffentlicht dringenden 0-Day Bug Patch für Mac, iPhone und iPad Geräte

  • Apple hat am Montag ein dringendes Sicherheitsupdate für iOS, iPadOS und macOS veröffentlicht, um eine Zero-Day-Schwachstelle zu beheben, die laut Apple aktiv ausgenutzt werden könnte.

    Die Updates, die weniger als eine Woche nach der Veröffentlichung von iOS 14.7, iPadOS 14.7 und macOS Big Sur 11.5 erscheinen, beheben ein Speicherkorruptionsproblem (CVE-2021-30807) in der Komponente IOMobileFrameBuffer, einer Kernel-Erweiterung zur Verwaltung des Bildschirm-Framebuffers, das zur Ausführung von beliebigem Code mit Kernel-Rechten missbraucht werden könnte.

    Das Unternehmen sagte, dass es das Problem mit einer verbesserten Speicherbehandlung behoben hat, und bemerkte, dass es “Kenntnis von einem Bericht hat, dass dieses Problem aktiv ausgenutzt worden sein könnte.” Wie üblich wurden keine weiteren Details über die Schwachstelle bekannt gegeben, um zu verhindern, dass die Schwachstelle für weitere Angriffe genutzt wird. Apple hat einen anonymen Forscher für die Entdeckung und Meldung der Schwachstelle gewürdigt.

    [Blocked Image: https://thehackernews.com/images/-W-YXfspkl8I/YMt1op6vO6I/AAAAAAAA4Q4/SnWv_Gbl-RMg2BM3YaU9IL1sLek-JjiUACLcBGAsYHQ/s728-e100/free-ad-9-728.png]

    Der Zeitpunkt des Updates wirft auch die Frage auf, ob der Zero-Day von der Pegasus-Software der NSO Group ausgenutzt wurde, die in den Fokus einer Reihe von investigativen Berichten geriet, die aufdeckten, wie das Spyware-Tool Mobiltelefone von Journalisten, Menschenrechtsaktivisten und anderen in tragbare Überwachungsgeräte verwandelte und vollständigen Zugriff auf sensible Informationen gewährte, die auf ihnen gespeichert waren.

    CVE-2021-30807 ist außerdem die dreizehnte Zero-Day-Schwachstelle, die allein in diesem Jahr von Apple behoben wurde, darunter

    • CVE-2021-1782 (Kernel) – Ein bösartiges Programm kann möglicherweise die Berechtigungen erhöhen
    • CVE-2021-1870 (WebKit) – Ein entfernter Angreifer kann möglicherweise die Ausführung von beliebigem Code verursachen
    • CVE-2021-1871 (WebKit) – Ein entfernter Angreifer kann möglicherweise die Ausführung von beliebigem Code veranlassen
    • CVE-2021-1879 (WebKit) – Die Verarbeitung böswillig gestalteter Web-Inhalte kann zu universellem Cross-Site-Scripting führen
    • CVE-2021-30657 (System Preferences) – Eine bösartige Anwendung kann Gatekeeper-Prüfungen umgehen
    • CVE-2021-30661 (WebKit Storage) – Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von beliebigem Code führen
    • CVE-2021-30663 (WebKit) – Die Verarbeitung von in böser Absicht erstellten Web-Inhalten kann zur Ausführung von beliebigem Code führen
    • CVE-2021-30665 (WebKit) – Die Verarbeitung von in böser Absicht erstellten Web-Inhalten kann zur Ausführung von beliebigem Code führen
    • CVE-2021-30666 (WebKit) – Die Verarbeitung von in böser Absicht erstellten Web-Inhalten kann zur Ausführung von beliebigem Code führen
    • CVE-2021-30713 (TCC-Framework) – Eine bösartige Anwendung kann möglicherweise die Datenschutzeinstellungen umgehen
    • CVE-2021-30761 (WebKit) – Die Verarbeitung böswillig gestalteter Web-Inhalte kann zur Ausführung von beliebigem Code führen
    • CVE-2021-30762 (WebKit) – Die Verarbeitung von in böser Absicht erstellten Web-Inhalten kann zur Ausführung von beliebigem Code führen

    Angesichts der öffentlichen Verfügbarkeit eines Proof-of-Concept (PoC)-Exploits wird Benutzern dringend empfohlen, ihre Geräte schnell auf die neueste Version zu aktualisieren, um das mit dem Fehler verbundene Risiko zu minimieren.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com