Apple hat zwei angeblich missbrauchte Zero-Days in the Wild behoben, die seine iPhone-, iPad- und Mac-Geräte betreffen.
In einer vom Unternehmen veröffentlichten Sicherheitsempfehlung sagte Apple, dass der Patch CVE-2022-22674 und CVE-2022-22675 behebt. Die erste ist eine Sicherheitslücke beim Schreiben außerhalb der Grenzen im Intel-Grafiktreiber, die es Anwendungen ermöglicht, Kernelspeicher zu lesen, während die zweite ein Problem beim Lesen außerhalb der Grenzen im AppleAVD-Mediendecoder ist, das es Anwendungen ermöglicht, beliebigen Code mit dem Kernel auszuführen. Privilegien.
Apple sagt, dass die Schwachstellen möglicherweise in freier Wildbahn ausgenutzt wurden, höchstwahrscheinlich für Identitätsdiebstahl und andere betrügerische Aktivitäten, daher werden Benutzer aufgefordert, ihre Betriebssysteme so schnell wie möglich auf die neueste Version zu aktualisieren: iOS 15.4.1., iPad OS 15.4. 1 und macOS Monterey 12.3.1.
Auf der Suche nach null Tagen
Betroffen sind alle iPhone-Modelle ab iPhone 6, alle iPad Pro-Modelle, alle iPad Airs ab 2 und alle iPads ab der 5. Generation. Betroffen sind das iPad mini 4 und höher sowie der iPod touch der 7. Generation und höher.
Bedrohungsakteure sind immer auf der Suche nach Software-Schwachstellen, wobei Apple kürzlich auch ein Betriebssystem-Update für die Apple Watch, das iPhone und das iPad herausgebracht hat, um einen aktiv missbrauchten Exploit in der Naturaleza zu patchen.
Der Exploit wurde vom Project Zero-Team von Google entdeckt und betrifft WebKit, die Browser-Engine, mit der Apple Safari entwickelt hat.
Im September 2021 musste das Unternehmen außerdem ein dringendes Update veröffentlichen, um eine willkürliche Zero-Day-Codeausführung auf iOS- und macOS-Geräten zu beheben, die als CVE-2021-30869 verfolgt wird und ebenfalls missbraucht wurde.
Obwohl Apple nicht viele Details über die Schwachstelle unter Berufung auf den Client-Schutz preisgab, erwähnte es, dass der Fehler im Kern von Apples Open-Source-Betriebssystem XNU existiert.
Berichten zufolge war Apple mit einem Rückstand von mehreren Tagen konfrontiert, von denen viele für Angriffe auf iOS- und macOS-Geräte verwendet wurden, wobei die berüchtigtsten diejenigen waren, die ausgenutzt wurden, um Pegasus-Spyware auf iPhones zu installieren.
Via: BleepingComputer