Paar Apple Zero-Days unter aktiver Ausbeutung; Patchen und aktualisieren Sie entsprechend

Paar Apple Zero-Days unter aktiver Ausbeutung; Patchen und aktualisieren Sie entsprechend

Paar Apple Zero-Days unter aktivem Exploit; Patchen und aktualisieren Sie PlatoBlockchain Data Intelligence entsprechend. Vertikale Suche. Ai.

Am 7. April veröffentlichte Apple zwei Sicherheitsupdates, die vor zwei Zero-Day-Schwachstellen warnten, die aktiv ausgenutzt werden. Bis zum 10. April wurden diese zur Liste der bekannten ausgenutzten Schwachstellen (KEV) der Cybersecurity and Infrastructure Security Agency (CISA) hinzugefügt.

Die Auswirkungen der Zwei Schwachstellen sind weit verbreitetDies betrifft laut Apple auch macOS Ventura 13.3.1 für Apple Macs sowie die Betriebssysteme iOS 16.4.1 und iPadOS 16.4.1, die zum Betrieb von iPhones und iPads verwendet werden.

Der erste Fehler, CVE-2023-28205ist ein Fehler in Apple iOS, iPad OS, macOS und Safari WebKit, der zur Code-Injection führen kann Verarbeitung schädlicher Webinhalte, erklärte CISA. Der Zweite, CVE-2023-28206, betrifft Apple iOS, iPadOS und macOS IOSurfaceAccelerator, was besorgniserregend sein könnte, dass eine bösartige App Code mit Kernel-Berechtigungen ausführen könnte, sagte CISA.

Apple hat Updates für iOS 16 und iPad OS 16 herausgegeben. Andere macOS-Versionen, darunter Big Sur Monterey und Ventura, verfügen über Patches, die installiert werden müssen, und wie Sophos in einem separaten Advisory darauf hingewiesen hat, ist noch unklar, ob die Fehler behoben werden Auswirkungen auf iOS 15-Benutzer mit älteren Geräten.

Beide Probleme wurden von gemeldet Clément Lecigne von der Threat Analysis Group von Google und Donncha Ó Cearbhaill vom Security Lab von Amnesty International geben Cybersicherheitsexperten Anlass zu der Annahme, dass die Schwachstellen von staatlichen Akteuren zur Verbreitung von Spyware ausgenutzt werden.

„Es ist interessant, dass das Sicherheitslabor von Amnesty International eine der Organisationen war, die an der Meldung des Problems beteiligt waren“, erklärte Mike Parkin, leitender technischer Ingenieur bei Vulcan Cyber, in einer Erklärung gegenüber Dark Reading. „Obwohl Apple nicht viel zu den Exploits gesagt hat, scheint es angesichts der Berichterstattung und der früheren Geschichte wahrscheinlich, dass die Exploits von Bedrohungsakteuren auf Landesebene eingesetzt wurden.“

Zeitstempel:

Mehr von Dunkle Lektüre