Apple hat Korrekturen für eine kürzlich bekannt gewordene kritische Sicherheitslücke, die ältere Geräte betrifft, zurückportiert und weist darauf hin, dass sie aktiv ausgenutzt wird.
Bei dem Problem, das als CVE-2022-42856 verfolgt wird, handelt es sich um eine Typverwechslungsschwachstelle in der WebKit-Browser-Engine, die bei der Verarbeitung böswillig gestalteter Webinhalte zur Ausführung von beliebigem Code führen kann.
Ursprünglich wurde die Schwachstelle vom Unternehmen am 30. November 2022 im Rahmen des iOS 16.1.2-Updates behoben. Der Patch wurde jedoch auf eine breitere Palette von Apple-Geräten mit iOS 15.7.2, iPadOS 15.7.2, macOS Ventura 13.1, tvOS 16.2 und Safari 16.2 ausgeweitet.
„Apple ist sich eines Berichts bewusst, dass dieses Problem aktiv für iOS-Versionen ausgenutzt werden kann, die vor iOS 15.1 veröffentlicht wurden“, so der iPhone-Hersteller in einem am Montag veröffentlichten Advisory.
Zu diesem Zweck ist das neueste Update, iOS 12.5.7, für iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 und iPod touch (6. Generation) verfügbar.
Clément Lecigne von der Threat Analysis Group (TAG) von Google wird die Entdeckung der Sicherheitslücke zugeschrieben, obwohl genaue Einzelheiten zu den Ausnutzungsversuchen in freier Wildbahn derzeit nicht bekannt sind.
Das Update kommt zu einem Zeitpunkt, an dem Apple iOS 16.3, iPadOS 16.3, macOS Ventura 13.2, watchOS 9.3 und Safari 16.3 veröffentlicht hat, um eine lange Liste von Sicherheitslücken zu beheben, darunter zwei Fehler in WebKit, die zur Codeausführung führen können.
macOS Ventura 13.2 schließt außerdem zwei Denial-of-Service-Schwachstellen in ImageIO und Safari sowie drei Schwachstellen im Kernel, die dazu missbraucht werden könnten, sensible Informationen auszuspähen, das Speicherlayout zu bestimmen und bösartigen Code mit erhöhten Rechten auszuführen.
Es geht aber nicht nur um Fehlerbehebungen. Die Updates bringen auch die Möglichkeit mit sich, Hardware-Sicherheitsschlüssel zu verwenden, um Apple IDs für eine Phishing-resistente Zwei-Faktor-Authentifizierung zu sperren. Sie erweitern auch die Verfügbarkeit von Advanced Data Protection außerhalb der USA.
Sie fanden diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com