{"id":285770,"date":"2023-09-08T10:48:51","date_gmt":"2023-09-08T08:48:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=285770"},"modified":"2023-09-08T11:24:23","modified_gmt":"2023-09-08T09:24:23","slug":"sicherheitsupdates-fr-macos-ios-ipados-schlieen-zwei-0-days-der-nso-group-pegasus-spyware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/08\/sicherheitsupdates-fr-macos-ios-ipados-schlieen-zwei-0-days-der-nso-group-pegasus-spyware\/","title":{"rendered":"Sicherheitsupdates f&uuml;r macOS, iOS\/iPadOS schlie&szlig;en zwei 0-Days der NSO-Group (Pegasus Spyware)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Apple.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Apple hat zum 7. September 2023 wieder einen Schwung Sicherheitsupdates f\u00fcr seine Betriebssysteme macOS, iOS\/iPadOS und auch WatchOS ver\u00f6ffentlicht. Mit diesen Updates werden zwei 0-Day-Schwachstellen geschlossen, die von der Pegasus Spyware der NSO-Group f\u00fcr die \u00dcberwachung von Mobilger\u00e4ten missbraucht wurden.<\/p>\n<p><!--more--><\/p>\n<p>Die Apple Sicherheitsupdates vom 7. September 2023 sind auf <a href=\"https:\/\/support.apple.com\/en-us\/HT201222\" target=\"_blank\" rel=\"noopener\">dieser Sicherheitsseite<\/a> des Unternehmens aufgelistet. Hier eine kurze \u00dcbersicht zu diesen Updates:<\/p>\n<ul>\n<li><a href=\"https:\/\/support.apple.com\/kb\/HT213906\" target=\"_blank\" rel=\"noopener\">macOS Ventura 13.5.2<\/a>: Es wurde die vom Citizen Lab an der Munk School der Universit\u00e4t Toronto gemeldete Buffer-Overflow-Schwachstelle CVE-2023-41064 im Mac-Betriebssystem geschlossen. Die Verarbeitung eines manipulierten Bildes kann zur Ausf\u00fchrung von beliebigem Code f\u00fchren. Apple ist ein Bericht bekannt, der besagt, dass dieses Problem aktiv ausgenutzt worden sein k\u00f6nnte.<\/li>\n<li><a href=\"https:\/\/support.apple.com\/kb\/HT213905\" target=\"_blank\" rel=\"noopener\">OS 16.6.1 and iPadOS 16.6.1<\/a>: Diese Updates f\u00fcr iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air 3. Generation und neuer, iPad 5. Generation und neuer sowie iPad mini 5 schlie\u00dfen ebenfalls die oben skizzierte Schwachstelle CVE-2023-41064.<\/li>\n<li><a href=\"https:\/\/support.apple.com\/kb\/HT213907\" target=\"_blank\" rel=\"noopener\">watchOS 9.6.2<\/a>: Es wurde ein Validierungsproblem (CVE-2023-41061) im Betriebssystem f\u00fcr die Apple Watch Series 4 und h\u00f6her behoben. Ein in b\u00f6ser Absicht erstellter Anhang kann zur Ausf\u00fchrung von beliebigem Code f\u00fchren. Apple ist ein Bericht bekannt, der besagt, dass dieses Problem aktiv ausgenutzt worden sein k\u00f6nnte.<\/li>\n<\/ul>\n<p>The Record hat in <a href=\"https:\/\/therecord.media\/apple-discloses-two-zero-days-in-new-updates\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> noch einige Hinweise zur von Citizen Lab entdeckten Schwachstelle CVE-2023-41064 ver\u00f6ffentlicht. Die Ver\u00f6ffentlichung von Citizen Lab zu den 0-day-Schwachstellen kann man <a href=\"https:\/\/citizenlab.ca\/2023\/09\/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild\/\">hier abrufen<\/a>. Diese Schwachstelle CVE-2023-41064 kann durch Zusendung eines Bildes (z.B. in iMessage) ohne Interaktion des Nutzers ausgenutzt werden.\u00a0Die nun geschlossenen Schwachstellen konnten von der Pegasus Spyware der NSO-Group (Staats-Trojaner) f\u00fcr die \u00dcberwachung von Mobilger\u00e4ten missbraucht werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apple hat zum 7. September 2023 wieder einen Schwung Sicherheitsupdates f\u00fcr seine Betriebssysteme macOS, iOS\/iPadOS und auch WatchOS ver\u00f6ffentlicht. Mit diesen Updates werden zwei 0-Day-Schwachstellen geschlossen, die von der Pegasus Spyware der NSO-Group f\u00fcr die \u00dcberwachung von Mobilger\u00e4ten missbraucht wurden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[440,426,185],"tags":[4330,4328,4315],"class_list":["post-285770","post","type-post","status-publish","format-standard","hentry","category-ios","category-sicherheit","category-update","tag-ios","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=285770"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285770\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=285770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=285770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=285770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}