CISA warnt vor Zero-Day-Exploits von Windows- und iOS-Fehlern
Nach Angaben der US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) nutzen Bedrohungsakteure aktiv zwei Zero-Day-Schwachstellen in Windows und iOS aus. Die erste Schwachstelle, CVE-2022-28244, betrifft Windows 10 und Windows 11 und ermöglicht einem Angreifer die Ausführung von beliebigem Code mit erhöhten Rechten. CVE-2022-32789, die zweite Schwachstelle, betrifft iOS und iPadOS und ermöglicht einem Angreifer die Ausführung von beliebigem Code mit Kernel-Rechten.
Nach Angaben der CISA werden die Schwachstellen von Bedrohungsakteuren aktiv ausgenutzt, obwohl keine spezifischen Gruppen oder Kampagnen genannt werden. Die Agentur arbeitet nach eigenen Angaben mit den betroffenen Anbietern zusammen, um Patches für die Schwachstellen zu entwickeln. Alle drei Schwachstellen wurden Anfang dieser Woche im Rahmen des Patch Tuesday im Februar 2022 gepatcht und als "Zero-Day"-Schwachstellen eingestuft, die in Angriffen ausgenutzt wurden, bevor ein Fix verfügbar war.
Die vierte Schwachstelle, ein WebKit-Typ-Verwechslungsproblem (CVE-2023-23529), das zur Ausführung von beliebigem Code führen kann, wurde am Montag von Apple gepatcht und wird aktiv in freier Wildbahn ausgenutzt. Dieser WebKit-Zero-Day betrifft eine Vielzahl von Geräten, darunter ältere und neuere Modelle, einschließlich iPhone 8 und höher, Macs mit macOS Ventura, alle iPad Pro-Modelle und mehr.
Die Identifizierung dieser Zero-Day-Schwachstellen verdeutlicht die anhaltende Bedrohung durch nationalstaatliche Akteure und andere hochentwickelte Bedrohungsgruppen. Zero-Day-Schwachstellen werden von solchen Gruppen häufig für gezielte Angriffe auf bestimmte Organisationen oder Personen genutzt. Wenn eine Zero-Day-Schwachstelle entdeckt wird, kann es extrem schwierig sein, sie zu beheben, da keine Patches oder Umgehungslösungen verfügbar sind.
Die CISA empfiehlt Benutzern und Organisationen, grundlegende Sicherheitsvorkehrungen zu treffen, wie z. B. ihre Software auf dem neuesten Stand zu halten und sichere Passwörter zu verwenden, um das von diesen Schwachstellen ausgehende Risiko zu mindern. Um potenzielle Angriffe zu erkennen und darauf zu reagieren, sollten sie auch den Einsatz von Sicherheitssoftware und Überwachungstools in Betracht ziehen. Darüber hinaus sollten die Nutzer Vorsicht walten lassen, wenn sie Anhänge öffnen oder auf Links von unbekannten Quellen klicken, da diese zur Verbreitung von Malware oder anderen Arten von Angriffen genutzt werden können.
Zu den Quellen für diesen Beitrag gehört ein Artikel in BleepingComputer.