image

Apple verhelpt opnieuw actief aangevallen zerodaylek in iOS en macOS

dinsdag 11 juli 2023, 09:22 door Redactie, 5 reacties

Apple heeft opnieuw een actief aangevallen zerodaylek in iOS en macOS verholpen. Drie weken geleden kwam het techbedrijf ook al met beveiligingsupdates. Toen ging het echter om drie zerodays. De nieuwste zeroday, aangeduid als CVE-2023-37450, bevindt zich in WebKit, de door Apple ontwikkelde browser-engine. Alle browsers op iOS en iPadOS zijn verplicht om van WebKit gebruik te maken.

Via de kwetsbaarheid in WebKit kan een aanvaller door middel van een drive-by download, waarbij alleen het bezoeken van een malafide of gecompromitteerde website of het te zien krijgen van besmette advertenties, willekeurige code op toestellen uitvoeren. Details over de aanvallen zijn niet door Apple gegeven. Het bedrijf werd door een externe beveiligingsonderzoeker op het beveiligingslek gewezen.

Voor gebruikers van macOS Big Sur en macOS Monterey is Safari 16.5.2 verschenen. Gebruikers van macOS Ventura 13.4.1 (a) zijn door middel van een Rapid Security Response beschermd en ook voor eigenaren van een iPhone of iPad met iOS 16.5.1 en iPadOS 16.5.1 zijn er Rapid Security Responses verschenen.

Rapid Security Responses zijn patches voor actief aangevallen kwetsbaarheden die Apple buiten de normale updates aanbiedt. Daarnaast zullen de betreffende fixes ook onderdeel van de volgende normale software-update zijn. De afgelopen jaren zijn er meerdere zerodays in WebKit gebruikt voor de verspreiding van spyware onder iPhone-gebruikers.

Reacties (5)
11-07-2023, 09:37 door Anoniem
Deze rsr-patch teruggetrokken door Apple vanwege problemen met Safari en Facebook.

Bron: https://www.macrumors.com/2023/07/10/apple-pulls-ios-16-5-1-macos-13-4-1-rsrs/
11-07-2023, 09:37 door Anoniem
Volgens de site MacRumors heeft Apple die updates weer teruggetrokken aangezien er hierdoor problemen ontstonden de websites van o.a. Facebook, Instagram, WhatsApp, en Zoom.
11-07-2023, 10:13 door Anoniem
Tijdeliijk terug getrokken lijkt het. In ieder geval niet zichtbaar op mijn Iphone met 16.5.1
Link:
https://www.macworld.com/article/1986514/rapid-security-response-ios-ipados-16-5-1-macos-13-4-1-update-webkit-zero-day.html
11-07-2023, 12:35 door Anoniem
Apple staat altijd als eerste in de rij om nieuwe manieren en excuses te bedenken om mensen te kunnen bespioneren, en ook staan ze als eerste in de rij om te zeggen dat ze om de privacy van gebruikers geven, het klinkt erg tegenstrijdig.
Maarja, het is gesloten software, dus we weten niet echt wat zich allemaal binnenin bevindt, we kunnen alleen maar raden, en op Apple vertrouwen.
Android AOSP is open source, dan komt het tenminste niet alleen op vertrouwen aan, al ben ik geen fan van beide besturingsystemen.
Die Google rootkit is helaas een ander verhaal, die is niet open source, dus een "degoogled" apparaat is een vereiste.
12-07-2023, 16:31 door Anoniem
Door Anoniem: Apple staat altijd als eerste in de rij om nieuwe manieren en excuses te bedenken om mensen te kunnen bespioneren, en ook staan ze als eerste in de rij om te zeggen dat ze om de privacy van gebruikers geven, het klinkt erg tegenstrijdig.
Maarja, het is gesloten software, dus we weten niet echt wat zich allemaal binnenin bevindt, we kunnen alleen maar raden, en op Apple vertrouwen.
Android AOSP is open source, dan komt het tenminste niet alleen op vertrouwen aan, al ben ik geen fan van beide besturingsystemen.
Die Google rootkit is helaas een ander verhaal, die is niet open source, dus een "degoogled" apparaat is een vereiste.

Google zegt gewoon dat ze de volgende data verzamelen en aan een persoon kunnen koppelen:

Financiele data
Contact informatie (je telefoonboek dus, incl. Mijn nummer als dat in jouw boek staat)
Gebruikers informatie
Browser data
Gebruiks data
Andere data
Locatie
Zoekgeschiedenis
Diagnostische informatie
ID's (Identifiers)

Dus dat is op voorhand al zeker geen partij om überhaubt iets mee te willen doen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.