“Apple neutraliseert misbruikte kwetsbaarheden: Een uitgebreide update”

Reading Time: ( Word Count: )

juli 25, 2023
Nextdoorsec-course

Apple heeft beveiligingsverbeteringen geïntroduceerd om ‘zero-day’-kwetsbaarheden te neutraliseren die zijn uitgebuit bij cyberaanvallen op iPhones, Macs en iPads.

Als reactie op de ontdekking van een WebKit-fout die is geïdentificeerd als CVE-2023-37450, heeft het bedrijf deze maand een aantal Rapid Security Response (RSR)-updates geïnstalleerd. “Apple heeft rapporten ontvangen die wijzen op mogelijke actieve uitbuiting van dit probleem”, aldus het bedrijf in een openbaar bericht.

Vandaag heeft Apple nog een zero-day gecorrigeerd, een nieuw Kernel-foutje geïdentificeerd als CVE-2023-38606, dat was misbruikt om apparaten met oudere iOS-versies aan te vallen. “We hebben rapporten ontvangen die suggereren dat iOS-versies die zijn uitgebracht vóór iOS 15.7.1 mogelijk actief zijn misbruikt als gevolg van dit probleem”, meldde het bedrijf.

Uitbuiting op ongepatchte apparaten zou aanvallers in staat stellen om gevoelige kerneltoestanden te wijzigen. Om deze twee kwetsbaarheden te verhelpen, heeft Apple verbeterd statusbeheer en controles ingebouwd.

Apple maakt misbruikte kwetsbaarheden onschadelijk

Boris Larin, hoofdbeveiligingsonderzoeker van Kaspersky GReAT, meldde dat CVE-2023-38606 deel uitmaakte van een zero-click exploit-keten om Triangulation spyware op iPhones te implanteren via iMessage exploits.

Lees ook: “Ongeziene risico’s: Hoe de gestolen Microsoft-sleutel meer kan ontsluiten dan verwacht”.

Daarnaast heeft het bedrijf met terugwerkende kracht beveiligingspatches toegepast voor een zero-day (CVE-2023-32409) die in mei werd aangepakt op apparaten met tvOS 16.6 en watchOS 9.6.

Apple heeft de drie zero-days in macOS Ventura 13.4, iOS en iPadOS 16.5, tvOS 16.5, watchOS 9.5 en Safari 16.5 tegengegaan door geheugenbeheer, invoervalidatie en bounds checks te verbeteren.

Een uitgebreide lijst met apparaten is getroffen door de twee zero-days die vandaag zijn verholpen, waaronder verschillende iPhone- en iPad-modellen en Macs die werken op macOS Big Sur, Monterey en Ventura.

Tot nu toe heeft Apple dit jaar 11 ‘zero-day’-fouten verholpen die aanvallers hebben misbruikt om iOS-, macOS- en iPadOS-apparaten aan te vallen.

Eerder deze maand heeft Apple ongeplande Rapid Security Response (RSR)-updates uitgebracht om een bug (CVE-2023-37450) te neutraliseren die gevolgen heeft voor iPhones, Macs en iPads die volledig zijn bijgewerkt. Vervolgens erkende het bedrijf dat de RSR-updates het surfen op specifieke websites onderbraken en bracht het twee dagen later gecorrigeerde versies van de defecte patches uit.

Hiervoor heeft Apple verschillende andere zero-days aangepakt, waaronder:

  • Drie in juni (CVE-2023-32434, CVE-2023-32435 en CVE-2023-32439)
  • Nog eens drie in mei (CVE-2023-32409, CVE-2023-28204 en CVE-2023-32373)
  • Nog twee in april (CVE-2023-28206 en CVE-2023-28205)
  • En een WebKit zero-day (CVE-2023-23529) in februari
Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

“De AI-prestaties van ChatGPT: Verder dan de Turingtest of nog niet helemaal?”

ChatGPT, een kunstmatige intelligentie chatbot van OpenAI, heeft door zijn buitengewone capaciteiten veel stof ...

“Verliest Threads zijn draad? De Twitter rivaal van Instagram nader bekeken”.

Een artikel van de Wall Street Journal van vrijdag waarschuwde dat Instagram's nieuwe concurrent voor Twitter, ...

“VirusTotal’s datalek: Menselijke fout of systeemfout?”

Vrijdag betuigde VirusTotal spijt over het onopzettelijk blootstellen van de gegevens van meer dan 5.600 klanten ...

“In antwoord op bedreigingen door staten versterkt Microsoft de beveiliging van het cloudplatform”

Microsoft heeft woensdag toegezegd alle klanten gratis toegang te geven tot cloud beveiligingslogboeken, een ...
0 reacties

Een reactie versturen

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *