{"id":28140,"date":"2022-02-11T15:05:41","date_gmt":"2022-02-11T13:05:41","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28140"},"modified":"2022-02-11T15:05:41","modified_gmt":"2022-02-11T13:05:41","slug":"webkit-vulnerability-cve-2022-22620","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/webkit-vulnerability-cve-2022-22620\/28140\/","title":{"rendered":"Jetzt updaten! Gef\u00e4hrliche Schwachstelle in Apples WebKit"},"content":{"rendered":"<p>Apple hat ein Notfallupdate f\u00fcr iOS und iPadOS ver\u00f6ffentlicht, das die Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22620\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22620<\/a> fixt. Das Unternehmen <a href=\"https:\/\/support.apple.com\/en-us\/HT213093\" target=\"_blank\" rel=\"noopener nofollow\">empfiehlt<\/a>, alle Ger\u00e4te schnellstm\u00f6glich zu aktualisieren, da die M\u00f6glichkeit besteht, dass die Sicherheitsl\u00fccke bereits aktiv von unbekannten Akteuren ausgenutzt wird.<\/p>\n<h2>Das macht die Schwachstelle CVE-2022-22620 so gef\u00e4hrlich<\/h2>\n<p>Wie \u00fcblich geben Apples Experten weitere Details zu der Schwachstelle erst dann bekannt, wenn alle Untersuchungen vollst\u00e4ndig abgeschlossen sind und die Mehrheit der Nutzer die Patches somit bereits installiert hat. Bis dato wurde lediglich preisgegeben, dass die Schwachstelle in die Kategorie <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">Use-After-Free (UAF)<\/a> f\u00e4llt, also mit der falschen Verwendung von dynamischem Speicher in Anwendungen zusammenh\u00e4ngt. Der Exploit der Sicherheitsl\u00fccke erm\u00f6glicht es dem Angreifer, sch\u00e4dliche Webinhalte zu erstellen, deren Verarbeitung zur Ausf\u00fchrung willk\u00fcrlichen Codes auf dem Ger\u00e4t des Opfers f\u00fchren kann.<\/p>\n<p>Mit anderen Worten: iPhones und\/oder iPads werden nach dem Besuch einer sch\u00e4dlichen Website infiziert.<\/p>\n<h2>Diese Ger\u00e4te und Anwendungen sind anf\u00e4llig f\u00fcr CVE-2022-22620<\/h2>\n<p>Der Beschreibung des Bugs nach zu urteilen, wurde die Schwachstelle in der WebKit-Engine entdeckt, die in vielen Anwendungen f\u00fcr macOS, iOS und Linux verwendet wird. Insbesondere alle Browser f\u00fcr iOS und iPadOS basieren auf dieser Open-Source-Engine \u2013 nicht nur iPhones Standard-Browser Safari, sondern auch Google Chrome, Mozilla Firefox und alle anderen Webbrowser. Auch Nicht-Safari-Nutzer betrifft diese Schwachstelle deshalb direkt!<\/p>\n<p>Apple hat Updates f\u00fcr folgende Ger\u00e4temodelle und Anwendungen bereitgestellt: iPhones ab der 6. Generation, iPad Pro (alle Modelle), iPad Air Version 2 und neuer, iPad ab der 5. Generation, iPad mini ab der 4. Generation und iPod touch Media Player ab der 7. Generation.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Die von Apple am 10. Februar ver\u00f6ffentlichten Patches \u00e4ndern die vorhandenen Speicherverwaltungsmechanismen und verhindern so den Exploit von CVE-2022-22620. Um Ihr Ger\u00e4t zu sch\u00fctzen, sollte es also ausreichen, die Updates iOS 15.3.1 und iPadOS 15.3.1 zu installieren. Ihr Ger\u00e4t muss f\u00fcr die Installation der Patches mit einem WLAN-Netzwerk verbunden sein.<\/p>\n<p>Sollte Ihnen derzeit noch kein verf\u00fcgbares Update angezeigt werden, k\u00f6nnen Sie Ihr System manuell aktualisieren. Wechseln Sie dazu in die Systemeinstellungen (Einstellungen \u2192 Allgemein \u2192 Software-Update) und pr\u00fcfen Sie, ob ein neues Software-Update zur Verf\u00fcgung steht.<\/p>\n<p>Um Benachrichtigungen \u00fcber aktuelle Cyberbedrohungen zu erhalten, die speziell f\u00fcr Ihre Ger\u00e4te und Apps von besonderer Bedeutung sind, empfehlen wir Ihnen unsere L\u00f6sung <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, die f\u00fcr Windows-, macOS-, Android- und iOS-Betriebssysteme verf\u00fcgbar ist. Wenn eine neue Schwachstelle in der von Ihnen verwendeten Software oder ein Datenleck auf der von Ihnen besuchten Website entdeckt wird, erhalten Sie eine Benachrichtigung mit Tipps, wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Die gef\u00e4hrliche Schwachstelle in Apples WebKit (CVE-2022-22620) k\u00f6nnte bereits aktiv von Hackern ausgenutzt werden. Aktualisieren Sie Ihre iOS-Ger\u00e4te deshalb so schnell wie m\u00f6glich!<\/p>\n","protected":false},"author":2698,"featured_media":28142,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[109,50,413,3937,19,1498],"class_list":{"0":"post-28140","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-ios","10":"tag-ipad","11":"tag-ipados","12":"tag-iphone","13":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/webkit-vulnerability-cve-2022-22620\/28140\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/webkit-vulnerability-cve-2022-22620\/23891\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/19388\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/9737\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/26140\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/webkit-vulnerability-cve-2022-22620\/24101\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/23907\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/webkit-vulnerability-cve-2022-22620\/26913\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/webkit-vulnerability-cve-2022-22620\/26450\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/webkit-vulnerability-cve-2022-22620\/32366\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/webkit-vulnerability-cve-2022-22620\/10519\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/43650\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/webkit-vulnerability-cve-2022-22620\/18550\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/webkit-vulnerability-cve-2022-22620\/18968\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/webkit-vulnerability-cve-2022-22620\/15799\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/webkit-vulnerability-cve-2022-22620\/28109\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/webkit-vulnerability-cve-2022-22620\/24822\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/webkit-vulnerability-cve-2022-22620\/30235\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/webkit-vulnerability-cve-2022-22620\/30024\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28140"}],"version-history":[{"count":11,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28140\/revisions"}],"predecessor-version":[{"id":28152,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28140\/revisions\/28152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28142"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}