Zephyrnet-Logo

Apple-Patch behebt von Kaspersky gemeldete Zero-Day-Kernel-Lücke – jetzt aktualisieren!

Datum:

Anfang Juni 2023 startete das bekannte russische Cybersicherheitsunternehmen Kaspersky berichtet auf einer bisher unbekannten Art von iPhone-Malware.

Am bemerkenswertesten an der Originalgeschichte war ihr Slogan: Gezielter Angriff auf das [Kaspersky]-Management mit dem Triangulation-Trojaner.

Obwohl das Unternehmen letztendlich sagte: „Wir sind zuversichtlich, dass Kaspersky nicht das Hauptziel dieses Cyberangriffs war“, erfolgte die Bedrohungssuche nicht auf Kundengeräten, sondern auf eigene Faust.

Keine Benutzerunterstützung erforderlich

Da die Malware offenbar still und automatisch auf infizierte Geräte eingeschleust wurde, ohne dass Benutzer einen Sicherheitsfehler begehen oder „auf die falsche Schaltfläche klicken“ mussten, um der Malware die Chance zu geben, aktiviert zu werden, konnte man davon ausgehen, dass die Angreifer davon wussten oder strenger gehütete Zero-Day-Exploits, die aus der Ferne über das Internet ausgelöst werden könnten.

Typischerweise verstößt iPhone-Malware, die ein ganzes Gerät gefährden kann, nicht nur gegen die Beschränkungen von Apple hinsichtlich der Beschränkung von Software-Downloads auf den „ummauerten Garten“ von Apples eigenem App Store, sondern umgeht auch Apples vielgepriesene App-Trennung, die die Reichweite begrenzen soll (und (also das Risiko) jeder App zu einem eigenen „Walled Garden“, der nur die von dieser App selbst gesammelten Daten enthält.

Normalerweise bedeutet die Umgehung sowohl der App Store-Einschränkungen als auch der App-Trennungsregeln, dass eine Art Zero-Day-Bug auf Kernel-Ebene gefunden wird.

Das liegt daran, dass der Kernel für den gesamten „Walled Gardening“-Schutz des Geräts verantwortlich ist.

Daher bedeutet das Pwnen des Kernels im Allgemeinen, dass Angreifer viele oder die meisten Sicherheitskontrollen auf dem Gerät umgehen können, was zu der umfassendsten und gefährlichsten Art der Kompromittierung führt.

Das Notfallupdate ist verfügbar

Nun, drei Wochen nach Kasperkys ursprünglichem Artikel, als eine Art Sonnenwende-Geschenk am 2023, hat Apple Patches für alle seine unterstützten Geräte (mit Ausnahme von Apple TVs mit tvOS) herausgebracht und damit genau zwei kritische Sicherheitslücken behoben:

  • CVE-2023-32439: Geben Sie Verwirrung in WebKit ein. Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen. Apple ist bekannt, dass dieses Problem möglicherweise aktiv ausgenutzt wurde. [Kredit geht an „einen anonymen Forscher“.]
  • CVE-2023-32434: Ganzzahlüberlauf im Kernel. Eine App kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen. Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise aktiv für iOS-Versionen ausgenutzt wurde, die vor iOS 15.7 veröffentlicht wurden. [Wir danken Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) und Boris Larin (@oct0xor) von Kaspersky.]

Interessanterweise gibt Apple zwar nicht mehr an, als dass der Kernel-Zero-Day (von dem wir annehmen, dass er direkt mit dem Triangulations-Trojaner-Angriff von Kaspersky zusammenhängt) „wurde möglicherweise vor Version 15.7 auf iOS ausgenutzt“...

…jedes aktualisierte System, einschließlich watchOS und alle drei unterstützten Varianten von macOS, wurde gegen genau diese Kernel-Lücke gepatcht.

Mit anderen Worten: Alle Systeme (möglicherweise mit Ausnahme von tvOS, das möglicherweise noch kein Update erhalten hat) sind angreifbar, und es ist klug anzunehmen, dass dies möglicherweise bereits der Fall ist, weil die Angreifer herausgefunden haben, wie sie den Fehler unter iOS ausnutzen können eine sehr gute Idee, wie man seinen Angriff auf andere Apple-Plattformen ausweiten kann.

Was ist zu tun?

Früh patchen, oft patchen.

Oder, wenn Sie Reime bevorzugen: Zögern Sie nicht/Machen Sie es einfach heute.

Head to Einstellungen > Allgemeines > Software-Update Jetzt können Sie überprüfen, ob Sie bereits über die benötigten Patches verfügen, oder diese herunterladen, falls nicht, und Ihr Gerät durch den Update-Installationsprozess führen.

Wir haben unser iPhone 16 und unsere (Intel) macOS 13 Ventura-Systeme zwangsweise aktualisiert, sobald die Updates angezeigt wurden; Durch den Installationsvorgang waren unsere Geräte etwa 10 bzw. 15 Minuten lang außer Betrieb, um die Patches durchzuführen.

Beachten Sie, dass Sie auf macOS 11 Big Sur und macOS 12 Monterey tatsächlich zwei Updates erhalten, da die Patches für den oben genannten WebKit-Fehler in einem speziellen Update namens „ Safari 16.5.1.

Nachdem Sie das Update durchgeführt haben, finden Sie hier die Versionsnummern, nach denen Sie suchen sollten, zusammen mit den Apple Bulletins, in denen sie offiziell beschrieben werden:


spot_img

Neueste Intelligenz

spot_img