Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.

Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team

Schwere Lücken/Schwachstellen für aktive Angriffe im Apples Betriebssystemen wurden ausgenutzt

Hier ist der Platz für alle wichtigen Sicherheitsmeldungen.
Antworten
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 25409
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit,Win11
Browser: Firefox125.0/Brave
Firewall: KIS21
Virenscanner: KIS21
Hat sich bedankt: 9478 Mal
Danksagung erhalten: 8640 Mal

Schwere Lücken/Schwachstellen für aktive Angriffe im Apples Betriebssystemen wurden ausgenutzt

#1

Beitrag von Astor27 »

  • Apple hat in iOS, iPadOS, macOS, watchOS und tvOS eine lange Liste an Sicherheitslücken geschlossen, darunter Schwachstellen, die das Ausführen von Schadcode ermöglichen – auch mit Kernel-Rechten. Einzelne Lücken werden offenbar aktiv für Angriffe ausgenutzt, entsprechend sollten Nutzer:innen die Updates sobald als möglich einspielen. iOS 14.5 bringt auch viele Neuerungen.iOS 14.5, iPadOS 14.5, macOS 11.3, tvOS 14.5 und watchOS 7.4 stopfen unter anderem ein "Use after free"-Problem in WebKit Storage, das bei Aufruf manipulierter Web-Inhalte im Browser das Ausführen von beliebigem Code ermöglicht, wie Apple mitteilte. Die Updates sollen die Lücke durch eine verbesserte Speicherverwaltung ausräumen. Man wisse um "einen Bericht, dass das Problem möglicherweise bereits aktiv ausgenutzt wird", schreibt der Hersteller.
    Für die älteren iPhones 6 und 5s mit iOS 12 liegt bislang keine Aktualisierung vor. Es ist allerdings unklar, ob diese Lücke im Safari-Unterbau der älteren iOS-Version besteht.Auf Macs ist es Malware mit einem simplen Trick möglich, zentrale von Apple in den letzten Jahren in das Betriebssystem integrierte Sicherheitsmechanismen zu umgehen, darunter Gatekeeper und Notarisierung: Entsprechend vorbereitete unsignierte sowie unnotarisierte Apps werden dadurch einfach auf einen Doppelklick hin ausgeführt – statt erst blockiert zu werden und Warnmeldungen anzuzeigen.Nach einer Analyse des MDM-Anbieters Jamf wurde die Methode bereits aktiv von der notorischen Adware Shlayer eingesetzt, um so bei der Installation erst gar keinen Verdacht aufkommen zu lassen. Ist die Malware installiert, könne sie dann problemlos Komponenten nachladen, die ebenfalls die integrierten Schutzmechanismen von macOS umgehen können und damit relativ freie Hand haben.Quellen: https://www.heise.de/news/Schwere-Lueck ... 30081.html
    https://support.apple.com/de-de/HT212317
Folgende Benutzer bedankten sich beim Autor Astor27 für den Beitrag:
darktwillight
Ich empfehle den download und update immer von der Original Seite der Software.
Antworten

Zurück zu „Aktuelle Sicherheits News“