Apple iMessage Zero-Click 0day-Schwachstelle für Angriffe auf iPhone-Nutzer genutzt

Citizen Lab berichtet, dass zwei Zero-Day-Schwachstellen, die Apple heute in einem Notfall-Sicherheitsupdate behoben hat, aktiv als Teil einer Kette von Zero-Hit-Exploits, bekannt als BLASTPASS, missbraucht werden, um die kommerzielle Spyware Pegasus der NSO Group auf ungepatchten iPhones einzusetzen.

Die beiden Schwachstellen sind CVE-2023-41064 im Gesang antworten CVE-2023-41061Dies ermöglicht es Angreifern, vollständig gepatchte iPhones mit iOS 16.6, die zivilgesellschaftlichen Organisationen in Washington, D.C. gehören, über PassKit-Anhänge mit bösartigen Bildern zu infizieren.

"Wir nennen die Exploit-Kette BLASTPASS. Die Exploit-Kette ist in der Lage, iPhones mit der neuesten Version von iOS (16.6) ohne jegliche Interaktion des Opfers zu kompromittieren", so Citizen Lab.

"Die Schwachstelle betrifft PassKit-Anhänge, die Informationen aus der Datenbank eines Angreifers enthalten. iMessage Konto sendet bösartige Bilder an das Opfer".

Citizen Lab fordert auch Apple-Kunden auf, ihre Geräte sofort zu aktualisieren, und ermutigt diejenigen, die aufgrund ihrer Identität oder ihres Berufs von gezielten Angriffen bedroht sind, den Lockdown-Modus zu aktivieren.

Sicherheitsforscher von Apple und Citizen Lab haben zwei Zero-Day-Schwachstellen in den Frameworks Image I/O und Wallet entdeckt.

BLASTPASS Exploit

CVE-2023-41064 ist ein Pufferüberlauf, der bei der Verarbeitung eines in böser Absicht erstellten Bildes ausgelöst wird, während CVE-2023-41061 ein Authentifizierungsproblem ist, das über einen bösartigen Anhang ausgenutzt werden kann.

Beide ermöglichen Bedrohungsakteuren die Ausführung von beliebigem Code auf ungepatchten iPhone- und iPad-Geräten.

Apple hat Schwachstellen in macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 und watchOS 9.6.2 mit verbesserter Logik und Speicherbehandlung behoben.

Die Liste der betroffenen Geräte umfasst:

iPhone 8 und neuere Modelle
iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer.
Mac Apple Watch Series 4 und neuer mit macOS Ventura
Seit Anfang des Jahres hat Apple insgesamt 13 Zero-Day-Schwachstellen für Geräte mit iOS, macOS, iPadOS und watchOS behoben, darunter:

Zwei Zero-Day-Schwachstellen im Juli (CVE-2023-37450 und CVE-2023-38606)
Drei Zero-Day-Schwachstellen im Juni (CVE-2023-32434, CVE-2023-32435 und CVE-2023-32439)
Im Mai wurden drei neue Zero-Day-Schwachstellen hinzugefügt (CVE-2023-32409, CVE-2023-28204 und CVE-2023-32373).
Zwei Zero-Day-Schwachstellen im April (CVE-2023-28206 und CVE-2023-28205)
und eine weitere WebKit-Zero-Day-Schwachstelle (CVE-2023-23529) im Februar.

Originalartikel von SnowFlake, bei Vervielfältigung bitte angeben: https://cncso.com/de/apple-zero-click-imessage-exploit.html

Wie (0)
Vorherige 6. September 2023 um 4:55 Uhr
Weiter September 20, 2023 um 10:59 Uhr

Empfohlen