Apple-Megaupdate: Ventura out, iOS- und iPad-Kernel Zero-Day – jetzt handeln! PlatoBlockchain-Datenintelligenz. Vertikale Suche. Ai.

Apple-Megaupdate: Ventura out, iOS- und iPad-Kernel Zero-Day – jetzt handeln!

Apples neueste Sammlung von Sicherheitsupdates ist eingetroffen, einschließlich der gerade gestarteten macOS 13 Abenteuer, die von einer eigenen begleitet wurde Sicherheitsbulletin listet satte 112 CVE-nummerierte Sicherheitslücken auf.

Davon zählten wir 27 willkürliche Code-Ausführungslücken, von denen 12 das Einschleusen von Rogue-Code direkt in den Kernel selbst ermöglichen, und eine erlaubt die Ausführung von nicht vertrauenswürdigem Code mit Systemprivilegien.

Darüber hinaus sind für Ventura zwei EoP-Bugs (Elevation-of-Privilege) aufgeführt, von denen wir annehmen, dass sie in Verbindung mit einigen, vielen oder allen der verbleibenden 14 systemfremden Codeausführungsbugs verwendet werden könnten, um eine Angriffskette zu bilden verwandelt einen Codeausführungs-Exploit auf Benutzerebene in einen Exploit auf Systemebene.

iPhone und iPad in Lebensgefahr

Das ist jedoch nicht der kritischste Teil dieser Geschichte.

Der Preis „klare und gegenwärtige Gefahr“ geht an iOS und iPad, Die aktualisiert werden zur Version 16.1 und 16 wo eine der aufgelisteten Sicherheitslücken die Ausführung von Kernel-Code von jeder App aus ermöglicht und bereits aktiv ausgenutzt wird.

Kurz gesagt, iPhones und iPads müssen sofort gepatcht werden, weil a Kernel Zero Day.

Apple hat nicht gesagt, welche Cybercrime-Gruppe oder Spyware-Firma diesen Bug missbraucht, synchronisiert CVE-2022-42827, aber angesichts des hohen Preises, den funktionierende iPhone-Zero-Days in der Cyberunterwelt verlangen, gehen wir davon aus, dass derjenige, der im Besitz dieses Exploits [a] ist, weiß, wie man ihn effektiv zum Laufen bringt, und [b] wahrscheinlich nicht selbst darauf aufmerksam machen wird , um bestehende Opfer möglichst im Dunkeln zu lassen.

Apple hat seine übliche Standardbemerkung dahingehend veröffentlicht, dass das Unternehmen „ist sich eines Berichts bewusst, dass dieses Problem möglicherweise aktiv ausgenutzt wurde“, und das ist alles.

Daher können wir Ihnen keine Hinweise geben, wie Sie Ihr eigenes Gerät auf Anzeichen eines Angriffs prüfen können – uns sind keine sogenannten IoCs bekannt (Indikatoren für Kompromisse), wie seltsame Dateien in Ihrem Backup, unerwartete Konfigurationsänderungen oder ungewöhnliche Protokolldateieinträge, nach denen Sie möglicherweise suchen können.

Unsere einzige Empfehlung ist daher unser übliches Drängen, früh/oft zu patchen, indem Sie zu gehen Einstellungen > Allgemeines > Software-Update und wählen Lade und installiere wenn Sie die Fixes noch nicht erhalten haben.

Warum warten, bis Ihr Gerät die Updates selbst findet und vorschlägt, wenn Sie an den Anfang der Warteschlange springen und sie sofort abrufen können?

Catalina gefallen?

Wie Sie vielleicht angenommen haben, erscheint angesichts der Tatsache, dass die Veröffentlichung von Ventura macOS auf Version 13 bringt, macOS 10 Catalina vor drei Versionen diesmal nicht in der Liste.

Apple stellt normalerweise Sicherheitsupdates nur für die vorherigen und vorvorherigen Versionen von macOS bereit, und so spielten sich die Patches hier ab, mit Patches, die übernommen werden müssen macOS 11 BigSur zur Version 11.7.1 und macOS 12 Monterey zur Version 12.6.1.

Diese Versionen erhalten jedoch auch eine separate Aktualisierung aufgelistet als Safari 16.1, das mehrere gefährlich klingende Fehler in Safari und der zugrunde liegenden Softwarebibliothek WebKit behebt.

Denken Sie daran, dass WebKit nicht nur von Safari verwendet wird, sondern auch von allen anderen Apps, die sich auf den zugrunde liegenden Code von Apple stützen, um jede Art von HTML-basiertem Inhalt anzuzeigen, einschließlich Hilfesystemen, Info-Bildschirmen und integrierten „Minibrowsern“, die häufig in Messaging verwendet werden Apps, die eine Option zum Anzeigen von HTML-Dateien, Seiten oder Nachrichten bieten.

Apple watchOS und tvOS erhalten Sie auch zahlreiche Korrekturen, und ihre Versionsnummern werden auf aktualisiert Uhr 9.1 und tvOS 16.1 beziehungsweise.

Was ist zu tun?

Die gute Nachricht ist, dass wahrscheinlich nur Early Adopters und Softwareentwickler Ventura bereits als Teil von Apples Beta-Ökosystem ausführen werden.

Diese Benutzer sollten so schnell wie möglich aktualisieren, ohne auf eine Systemerinnerung oder das Einsetzen der automatischen Aktualisierung zu warten, da eine große Anzahl von behobenen Fehlern vorliegt.

Wenn Sie nicht auf Ventura sind, aber beabsichtigen, sofort zu aktualisieren, werden Ihre ersten Erfahrungen mit der neuen Version automatisch die oben erwähnten 112 CVE-Patches enthalten, also die Version mehr Stunden enthält automatisch die erforderliche Sicherheit Aktuelles.

Wenn Sie vorhaben, noch eine Weile bei der vorherigen oder früheren macOS-Version zu bleiben (oder wenn Sie wie wir einen älteren Mac haben, der nicht aktualisiert werden kann), vergessen Sie nicht, dass Sie zwei Updates benötigen: eines speziell für Big Sur oder Monterey und das andere ein Update für Safari, das für beide Betriebssystemvarianten gleich ist.

Zusammenfassen:

  • Unter iOS oder iPad OS, dringend gebrauchen Einstellungen > Allgemeines > Software-Update
  • Unter macOS, - Apple-Menü > Über diesen Mac > Software-Update…
  • macOS 13 Ventura-Beta Benutzer sollten sofort auf die Vollversion aktualisieren.
  • Benutzer von Big Sur und Monterey Wer auf Ventura upgradet, erhält gleichzeitig die Sicherheitsfixes für macOS 13.
  • macOS 11 BigSur geht 11.7.1, und braucht Safari 16.1 .
  • macOS 12 Monterey geht 12.6.1, und braucht Safari 16.1 .
  • watchOS geht 9.1.
  • tvOS geht 16.1.

Beachten Sie, dass macOS 10 Catalina keine Updates erhält, aber wir gehen davon aus, dass dies das Ende des Weges für Catalina-Benutzer ist, nicht weil es noch unterstützt wird, sondern immun gegen alle Fehler war, die in späteren Versionen gefunden wurden.

Wenn wir Recht haben, müssen Catalina-Benutzer, die ihre Macs nicht aktualisieren können, für immer veraltete Apple-Software ausführen oder auf ein alternatives Betriebssystem wie eine Linux-Distribution umsteigen, die noch auf ihrem Gerät unterstützt wird.

Quick-Links zu den Sicherheitsbulletins von Apple:

  • APPLE-SA-2022-10-24-1: HT213489 für iOS 16.1 und iPadOS 16
  • APPLE-SA-2022-10-24-2: HT213488 für macOS Ventura 13
  • APPLE-SA-2022-10-24-3: HT213494 für macOS Monterey 12.6.1
  • APPLE-SA-2022-10-24-4: HT213493 für macOS Big Sur 11.7.1
  • APPLE-SA-2022-10-24-5: HT213491 für watchOS 9.1
  • APPLE-SA-2022-10-24-6: HT213492 für tvOS 16.1
  • APPLE-SA-2022-10-24-7: HT213495 für Safari 16.1

Zeitstempel:

Mehr von Nackte Sicherheit