Categories: MobileMobile OS

Google: Hacker nutzen mit iOS 12.1.4 gepatchte Schwachstellen aus

Zwei der insgesamt vier Sicherheitslöcher, die Apple in der vergangenen Woche mit iOS 12.1.4 gestopft hat, sind offenbar Zero-Day-Lücken. Laut einem Tweet von Ben Hawkes, Team Leader von Googles Project Zero, werden sie bereits aktiv für Angriffe ausgenutzt. Ob sie für groß angelegte Hacking-Kampagnen oder nur für zielgerichtete Angriffe auf ausgewählte Opfer verwendet werden, lässt der Sicherheitsexperte jedoch offen.

Die beiden Schwachstellen mit den Kennungen CVE-2019-7286 und CVE-2019-7287 wurden laut Apples Security Bulletin von einem anonymen Forscher sowie von den Google-Mitarbeitern Clement Lecigne, Ian Beer und Samuel Groß entdeckt. Sie stecken in den Komponenten Foundation und IOKit.

Das iOS Foundation Framework ist eine der Kernkomponenten von Apples Mobilbetriebssystem. Ein Angreifer kann unter Umständen einen Speicherfehler nutzen, um über eine schädliche App höhere Benutzerrechte zu erlangen. Die zweite Zero-Day-Lücke ist ebenfalls ein Speicherfehler, der allerdings das Ausführen von Schadcode mit Kernelrechten erlaubt. Auch hier müsste der Schadcode zuerst beispielsweise über eine schädliche App eingeschleust werden.

Weder Google noch Apple standen auf Nachfrage von ZDNet USA für eine Stellungnahme zur Verfügung – was auch nachvollziehbar ist, denn beiden Unternehmen dürfte daran gelegen sein, die Details der Anfälligkeiten so lange wie möglich geheim zu halten, um nicht weitere Hackerangriffe auf iPhones und iPads zu begünstigen.

Nutzer sollten Googles Enthüllung zum Anlass nehmen, ihre Apple-Geräte unverzüglich auf iOS 12.1.4 zu aktualisieren. Dadurch erhalten sie auch den Fix für den Fehler in der Messaging-App Facetime, der iPhones und iPads zu Abhörgeräten macht.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

2 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

6 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

6 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago