Apple hat Updates für iOS 15.0.2 und iPadOS 15.0.2 veröffentlicht, um eine Zero-Day-Schwachstelle zu beheben, die bei realen Angriffen auf iPhones und iPads aktiv ausgenutzt wurde.
Apple hat Notfall-Updates für iOS 15.0.2 und iPadOS 15.0.2 veröffentlicht, um eine Zero-Day-Schwachstelle zu beheben, die bei realen Angriffen auf iPhones und iPads aktiv ausgenutzt wurde.
Die Schwachstellen-ID CVE-2021-30883 ist ein schwerwiegender Fehler bei der Speicherbeschädigung im IOMobileFrameBuffer, der es Angreifern ermöglicht, Befehle auf anfälligen Geräten mit Kernel-Rechten auszuführen.
Da Kernel-Privilegien es einer Anwendung ermöglichen, beliebige Befehle auf dem Gerät auszuführen, könnten Angreifer die Sicherheitsanfälligkeit potenziell ausnutzen, um Daten zu stehlen oder Malware auf dem Gerät zu installieren.
Apple macht keine detaillierten Angaben zu den tatsächlichen Angriffsmustern, bestätigt aber die Erkennung bösartiger Kampagnen. In einem Sicherheitsbulletin schreibt das Unternehmen:
Apple sind Berichte über die tatsächliche Ausnutzung des Problems bekannt.
Apple verwendet in dieser Phase bewusst eine vage Sprache, um sicherzustellen, dass das Update für so viele Geräte wie möglich gilt. Andernfalls können andere Angreifer die Details der Angriffe erfahren und den Patch analysieren, um eigene Exploits zu erstellen.
Kurz nach der Entdeckung der Schwachstelle veröffentlichte der Sicherheitsforscher Saar Amar jedoch einen technischen Bericht und einen experimentellen Exploit, der aus dem Patch zurückentwickelt wurde.
Die Liste der betroffenen Geräte ist recht umfangreich und umfasst ältere und neuere Modelle, darunter iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer und iPod touch ( 7. Generation).
Obwohl es möglich ist, dass die Sicherheitsanfälligkeit bei gezielten Angriffen gegen bestimmte Ziele ausgenutzt wird und nicht weit verbreitet ist, wird aufgrund der Gefährlichkeit der Sicherheitsanfälligkeit dringend empfohlen, das Update so schnell wie möglich zu installieren.
Anfang dieses Jahres hat Apple eine Reihe weiterer Zero-Day-Schwachstellen gepatcht, die bei Angriffen auf iPhones, iPads und macOS-Geräte verwendet wurden, darunter:
Im September hat Apple zwei Zero-Day-Schwachstellen gepatcht, von denen eine dazu verwendet wurde, Pegasus-Spyware auf iPhones zu installieren.
Ende August wurde der Exploit FORCEDENTRY (zuvor von Amnesty Tech als Megalodon verfolgt) behoben.
Im Februar wurden drei Zero-Day-Schwachstellen in iOS behoben (CVE-2021-1870, CVE-2021-1871, CVE-2021-1872), die bei realen Angriffen weithin ausgenutzt wurden.
Im März wurde eine Zero-Day-Schwachstelle in iOS (CVE-2021-1879) behoben, die aktiv ausgenutzt werden konnte.
Im April wurden eine Zero-Day-Schwachstelle in iOS (CVE-2021-30661) und eine weitere Schwachstelle in macOS (CVE-2021-30657) behoben, die von der Shlayer-Malware ausgenutzt wurden.
Im Mai wurden drei Zero-Day-Schwachstellen in iOS behoben (CVE-2021-30663, CVE-2021-30665 und CVE-2021-30666), die beim Besuch bösartiger Websites beliebige Remote Code Execution (RCE) ermöglichen.
Im Mai ein Fix für Zero-Day-MacOS (CVE-2021-30713), der von der XCSSET-Malware verwendet wurde, um den TCC-Datenschutz von Apple zu umgehen.
Im Juni wurden zwei Zero-Day-Schwachstellen in iOS behoben (CVE-2021-30761 und CVE-2021-30762), die aktiv genutzt werden könnten, um alte iPhone-, iPad- und iPod-Geräte zu hacken.
Und Ende September veröffentlichte einer der Forscher öffentlich Informationen über Exploits von drei Zero-Day-Schwachstellen, nachdem Apple seine Anfragen ignoriert und den Patch verschoben hatte.
2021-10-12 10:15:02
Autor: Vitalii Babkin