{"id":30023,"date":"2023-04-19T09:01:32","date_gmt":"2023-04-19T07:01:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30023"},"modified":"2023-04-19T09:01:32","modified_gmt":"2023-04-19T07:01:32","slug":"ios-macos-vulnerabilities-april-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ios-macos-vulnerabilities-april-2023\/30023\/","title":{"rendered":"Aktualisieren Sie iOS und macOS umgehend &#8211; ja, schon wieder!"},"content":{"rendered":"<p>Gerade erst haben wir \u00fcber Schwachstellen in den Betriebssystemen von <a href=\"https:\/\/www.kaspersky.de\/blog\/ios-macos-nspredicate-class-of-bugs\/47513\/\" target=\"_blank\" rel=\"noopener\">Apple<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/nokoyawa-zero-day-exploit\/29990\/\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a> sowie in den <a href=\"https:\/\/www.kaspersky.de\/blog\/samsung-exynos-vulnerabilities\/29924\/\" target=\"_blank\" rel=\"noopener\">Exynos-Chips von Samsung<\/a> berichtet, die es erm\u00f6glichen, Smartphones ohne jegliche Handlung des Besitzers zu hacken, da tauchen auch schon einige sehr schwerwiegende Sicherheitsl\u00fccken in iOS und macOS auf \u2013 zus\u00e4tzlich zu denen, die Angreifer bereits ausnutzen. Die Sicherheitsl\u00fccken sind so kritisch, dass Apple zu deren Beseitigung in k\u00fcrzester Zeit Updates nicht nur f\u00fcr die neuesten Betriebssysteme, sondern auch f\u00fcr mehrere Vorg\u00e4ngerversionen ver\u00f6ffentlicht hat. Aber der Reihe nach\u2026<\/p>\n<p>\u00a0<\/p>\n<h2>Schwachstellen in WebKit und IOSurfaceAccelerator<\/h2>\n<p>Insgesamt wurden zwei Sicherheitsl\u00fccken entdeckt. Die erste \u2013 <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-28205\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-28205<\/a> (Bedrohungsgrad: \u201ehoch\u201c [8.8\/10]) \u2013 betrifft die <a href=\"https:\/\/de.wikipedia.org\/wiki\/WebKit\" target=\"_blank\" rel=\"noopener nofollow\">WebKit<\/a>-Engine, die die Basis des Safari-Browsers bildet (und nicht nur das; mehr Details unten). Die Schwachstelle besteht im Wesentlichen darin, dass die Angreifer mit Hilfe einer speziell erstellten sch\u00e4dlichen Seite beliebigen Code auf einem Ger\u00e4t ausf\u00fchren k\u00f6nnen.<\/p>\n<p>Die zweite Schwachstelle \u2013 <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-28206\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-28206<\/a> (Bedrohungsgrad: \u201ehoch\u201c [8.6\/10]) \u2013 wurde im IOSurfaceAccelerator entdeckt. Angreifern ist es damit m\u00f6glich, Code mit zentralen Berechtigungen des Betriebssystems auszuf\u00fchren. Die beiden Schwachstellen k\u00f6nnen also in Kombination genutzt werden: Die erste dient dazu, in das Ger\u00e4t einzudringen, um die zweite Sicherheitsl\u00fccke ausnutzen zu k\u00f6nnen. Letztere wiederum macht es m\u00f6glich, aus der Sandbox zu entkommen und mit dem infizierten Ger\u00e4t nahezu alle Aktionen auszuf\u00fchren.<\/p>\n<p>Die Schwachstellen befinden sich sowohl in den Desktop-Betriebssystemen von macOS als auch in den mobilen Betriebssystemen: iOS, iPadOS und tvOS. Betroffen sind nicht nur die neuesten Generationen dieser Betriebssysteme, sondern auch ihre Vorg\u00e4nger. Daher hat Apple (nacheinander) Updates f\u00fcr eine ganze Reihe von Systemen ver\u00f6ffentlicht: macOS 11, 12 und 13, iOS\/iPadOS 15 und 16 sowie tvOS 16.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Aufgrund von schwerwiegenden Sicherheitsl\u00fccken sollten Sie Ihr #iPhone auf iOS 16.4.1 und Ihren Mac auf macOS 13.3.1 aktualisieren. Updates sind auch f\u00fcr iOS 15 sowie f\u00fcr #macOS 11 und 12 verf\u00fcgbar.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4sqz&amp;text=Aufgrund+von+schwerwiegenden+Sicherheitsl%C3%BCcken+sollten+Sie+Ihr+%23iPhone+auf+iOS+16.4.1+und+Ihren+Mac+auf+macOS+13.3.1+aktualisieren.+Updates+sind+auch+f%C3%BCr+iOS+15+sowie+f%C3%BCr+%23macOS+11+und+12+verf%C3%BCgbar.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00a0<\/p>\n<h2>Warum sind diese Schwachstellen so gef\u00e4hrlich?<\/h2>\n<p>Die WebKit-Engine ist die einzige Browser-Engine, die auf den mobilen Betriebssystemen von Apple zul\u00e4ssig ist. Egal, welchen Browser Sie auf Ihrem iPhone verwenden, WebKit wird immer zum Anzeigen von Webseiten verwendet (jeder Browser auf iOS ist also im Wesentlichen Safari).<\/p>\n<p>Au\u00dferdem wird dieselbe Engine auch verwendet, wenn Webseiten aus einer anderen Anwendung heraus ge\u00f6ffnet werden. Oft sehen diese nicht einmal wie eine Webseite aus, trotzdem ist WebKit an ihrer Darstellung beteiligt. <a href=\"https:\/\/www.kaspersky.de\/blog\/always-update-safari-on-iphone\/28417\/\" target=\"_blank\" rel=\"noopener\">Deshalb ist es so wichtig, alle neuen Updates f\u00fcr Safari umgehend zu installieren<\/a>, auch wenn Sie \u00fcberwiegend mit einem anderen Browser wie Google Chrome oder Mozilla Firefox arbeiten.<\/p>\n<p>Schwachstellen in WebKit, wie die oben beschriebene, erm\u00f6glichen die so genannte \u201eZero-Click\u201c-Infektion eines iPhone, iPad oder Mac. Das hei\u00dft, das Ger\u00e4t wird ohne aktives Eingreifen des Benutzers infiziert \u2013 es reicht aus, ihn auf eine eigens eingerichtete sch\u00e4dliche Website zu locken.<\/p>\n<p>H\u00e4ufig werden solche Schwachstellen <a href=\"https:\/\/www.kaspersky.de\/blog\/snow-white-cryptominers\/31987\/\" target=\"_blank\" rel=\"noopener\">bei zielgerichteten Angriffen<\/a> auf hochrangige Pers\u00f6nlichkeiten oder Gro\u00dfunternehmen ausgenutzt (obwohl auch normale Benutzer betroffen sein k\u00f6nnen, wenn sie das Pech haben, auf einer infizierten Seite zu landen). In diesem Fall scheint etwas \u00c4hnliches zu passieren. Wie \u00fcblich gibt Apple keine weiteren Details bekannt, <a href=\"https:\/\/twitter.com\/DonnchaC\/status\/1644414669254271006\" target=\"_blank\" rel=\"noopener nofollow\">aber scheinbar<\/a> wird die oben beschriebene Kette von Sicherheitsl\u00fccken bereits aktiv von unbekannten Angreifern genutzt, um Spyware zu installieren.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-30024\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/04\/19085754\/iOS-macOS-Vulnerabilities-01.jpg\" alt=\"Die Schwachstellen werden bereits aktiv von unbekannten Angreifern ausgenutzt.\" width=\"887\" height=\"836\"><\/p>\n<p>\u00a0<\/p>\n<p>Da CVE-2023-28205 und CVE-2023-28206 bereits \u00f6ffentlich bekannt gemacht wurden und f\u00fcr die zweite Schwachstelle bereits ein <a href=\"https:\/\/gist.github.com\/LinusHenze\/728db96a836b6817ecb727cfbde606b3\" target=\"_blank\" rel=\"noopener nofollow\">Proof of Concept ver\u00f6ffentlicht worden ist<\/a>, ist es wahrscheinlich, dass andere Cyberkriminelle diese Schwachstellen ebenfalls ausnutzen werden.<\/p>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie sich vor den beschriebenen Schwachstellen<\/h2>\n<p>Der beste Schutz gegen CVE-2023-28205 und CVE-2023-28206 ist selbstverst\u00e4ndlich die unverz\u00fcgliche Installation der neuen Apple-Updates. Je nach Ger\u00e4t m\u00fcssen Sie wie folgt vorgehen:<\/p>\n<ul>\n<li>Wenn Sie eines der neuesten iOS-, iPadOS- oder tvOS-Ger\u00e4te besitzen, sollten Sie das Betriebssystem auf Version <a href=\"https:\/\/support.apple.com\/de-de\/HT213720\" target=\"_blank\" rel=\"noopener nofollow\">4.1<\/a> aktualisieren.<\/li>\n<li>Wenn Sie ein \u00e4lteres iPhone oder iPad besitzen, das das aktuelle Betriebssystem nicht mehr unterst\u00fctzt, m\u00fcssen Sie auf Version <a href=\"https:\/\/support.apple.com\/de-de\/HT213723\" target=\"_blank\" rel=\"noopener nofollow\">7.5<\/a> aktualisieren.<\/li>\n<li>Wenn auf Ihrem Mac das neueste Ventura OS l\u00e4uft, dann aktualisieren Sie einfach auf macOS <a href=\"https:\/\/support.apple.com\/de-de\/HT213721\" target=\"_blank\" rel=\"noopener nofollow\">3.1<\/a>.<\/li>\n<li>Wenn auf deinem Mac macOS Big Sur oder Monterey l\u00e4uft, ist eine Aktualisierung auf macOS <a href=\"https:\/\/support.apple.com\/de-de\/HT213725\" target=\"_blank\" rel=\"noopener nofollow\">7.6<\/a> bzw. <a href=\"https:\/\/support.apple.com\/de-de\/HT213724\" target=\"_blank\" rel=\"noopener nofollow\">12.6.5<\/a> erforderlich, <strong>wobei auch<\/strong> ein <a href=\"https:\/\/support.apple.com\/de-de\/HT213722\" target=\"_blank\" rel=\"noopener nofollow\">separates Update f\u00fcr Safari<\/a> installiert werden muss.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Vergessen Sie nat\u00fcrlich nicht, Ihre Macs mit <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">einer zuverl\u00e4ssigen Antiviren-Software<\/a> zu sch\u00fctzen, die Sie vor neuen, noch nicht gefixten Sicherheitsl\u00fccken bewahren kann.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Wieder einmal wurden schwerwiegende Sicherheitsl\u00fccken in Apple-Betriebssystemen gefunden. Aktualisieren Sie umgehend auf iOS 16.4.1 und macOS 13.3.1. Bitte beachten Sie, dass auch f\u00fcr iOS 15 und macOS 11 und 12 Updates verf\u00fcgbar sind.<\/p>\n","protected":false},"author":2726,"featured_media":30025,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[109,50,903,402,1498,1072,1012],"class_list":{"0":"post-30023","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-ios","10":"tag-macos","11":"tag-safari","12":"tag-schwachstellen","13":"tag-spyware","14":"tag-updates"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-macos-vulnerabilities-april-2023\/30023\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-macos-vulnerabilities-april-2023\/25512\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-macos-vulnerabilities-april-2023\/20944\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ios-macos-vulnerabilities-april-2023\/28128\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-macos-vulnerabilities-april-2023\/25818\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-macos-vulnerabilities-april-2023\/26214\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-macos-vulnerabilities-april-2023\/28696\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-macos-vulnerabilities-april-2023\/35116\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-macos-vulnerabilities-april-2023\/47938\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-macos-vulnerabilities-april-2023\/20455\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-macos-vulnerabilities-april-2023\/21122\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-macos-vulnerabilities-april-2023\/33613\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-macos-vulnerabilities-april-2023\/26146\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-macos-vulnerabilities-april-2023\/31823\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-macos-vulnerabilities-april-2023\/31509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30023","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30023"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30023\/revisions"}],"predecessor-version":[{"id":30028,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30023\/revisions\/30028"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30025"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}