Apple Patches nutzten Zero-Day aktiv in seinem Ökosystem aus
Apple hat kürzlich eine Reihe von Updates für seine Betriebssysteme und den Safari-Browser herausgebracht und damit mehrere Schwachstellen behoben, die von unbekannten Bedrohungsakteuren aktiv ausgenutzt wurden. Zu diesen Schwachstellen gehören zwei Zero-Days, die seit 2019 in einer Überwachungskampagne namens Operation Triangulation eingesetzt werden.
Die erste Schwachstelle, CVE-2023-32434, ist ein Ganzzahlüberlauffehler im Kernel, der von einer böswilligen App ausgenutzt werden könnte, um beliebigen Code mit Kernel-Berechtigungen auszuführen. Bei der zweiten Schwachstelle, CVE-2023-32435, handelt es sich um ein Speicherbeschädigungsproblem in WebKit, das bei der Verarbeitung speziell gestalteter Webinhalte zur Ausführung willkürlichen Codes führen kann.
Apple hat eingeräumt, dass diese beiden Schwachstellen möglicherweise in iOS-Versionen, die vor iOS 15.7 veröffentlicht wurden, aktiv ausgenutzt wurden. Bei ihrer Analyse entdeckten die Forscher ein Spyware-Implantat namens TriangleDB, das durch Zero-Click-Angriffe über iMessages verbreitet wurde und einen Exploit für eine Schwachstelle bei der Remotecodeausführung enthielt.
Spyware bleibt ausschließlich im Gedächtnis
Das Implantat arbeitet ausschließlich im Speicher, wodurch es schwer zu erkennen ist, und es verfügt über verschiedene Funktionen zur Datenerfassung und -verfolgung, einschließlich Dateisysteminteraktion, Prozessverwaltung, Extraktion von Schlüsselbundelementen zum Sammeln von Anmeldeinformationen und Geolokalisierungsüberwachung.
Zusätzlich zu den Zero-Days hat Apple auch eine weitere Schwachstelle, CVE-2023-32439, gepatcht, die bei der Verarbeitung schädlicher Webinhalte zur Ausführung willkürlichen Codes führen könnte. Das Update ist für verschiedene Plattformen verfügbar, darunter iOS, iPadOS, macOS, watchOS und Safari.
Durch diese neuesten Korrekturen erhöht sich die Gesamtzahl der von Apple in diesem Jahr behobenen Zero-Day-Schwachstellen auf neun. In früheren Updates hat Apple weitere Schwachstellen behoben, beispielsweise einen WebKit-Fehler (CVE-2023-23529), der die Remote-Codeausführung ermöglichte, und zwei Fehler (CVE-2023-28205 und CVE-2023-28206), die die Codeausführung mit erhöhten Rechten ermöglichten.





