Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsiOS, iPadOS, watchOS & macOS: Schwachstellen für Staatstrojaner missbraucht
Kaum hat Apple seine mobilen Betriebssysteme iOS, iPadOS und watchOS einem großen Update unterzogen, folgen sogleich ein paar kritische Sicherheitspatches. Auch macOS-Nutzer sollten schleunigst aktualisieren, denn die insgesamt drei behobenen Schwachstellen werden angeblich bereits aktiv ausgenutzt.
Gerade erst alles auf 17 geuppt und jetzt schon wieder Updates. Mich nervt es, warum schaffen die nicht einmal ein iOS Release was nicht nach 3 Tagen gefixt werden muss.
Gerade erst alles auf 17 geuppt und jetzt schon wieder Updates. Mich nervt es, warum schaffen die nicht einmal ein iOS Release was nicht nach 3 Tagen gefixt werden muss.
Gerade erst alles auf 17 geuppt und jetzt schon wieder Updates. Mich nervt es, warum schaffen die nicht einmal ein iOS Release was nicht nach 3 Tagen gefixt werden muss.
Also ich freue mich immer über updates...
Neues ipad pro in Betrieb genommen, update 4.3 GB geladen, installiert....dauerte etwas.
Dann next day a bisserl damit rumgespielt schon wieder ein update...17.01
Aber passt schon, seit Win11 bin ich schon froh, wenn nach einem update das Gerät wieder hoch kommt
Die Liste der betroffenen Geräte stimmt so imho nicht.
Wenn der Fehler potentiell auch ältere Geräte/Versionen betrifft, dann ist das nur die Liste mit betroffenen Geräten für dies ein fix gibt.
Das ist schon ein gewisser Unterschied. 😉
Ich erkenne den Witz. Star Trek hat mich aber irgendwann gelehrt, dass man auf keinen Fall alle Computersystem vernetzen sollte und mit der gleichen Software betreiben soll…
Das Hive-Bewusstsein der Borg fände die iCloud toll. So viele willige Drohnen.
Wer sagt denn, dass die Fehler nur Version 16 und 17 betreffen?
Soweit ich das sehe steht das nirgendwo.
Aber das ist nicht unbedingt ungewöhnlich.
Wenn du z.b bei Cisco oder Juniper eine Sicherheitslücke hast, dann listen die in vielen Fällen auch nur die Versionen auf, die noch supportet werden, ältere werden dann schlichtweg nicht mehr geprüft und stehen dann nicht auf der Liste der betroffenen Version, auch wenn sie betroffen sind.
Artikel-Update: Inzwischen haben die Threat Analysis Group (TAG) von Google sowie das Citizen Lab der University of Toronto weitere Informationen zur Ausnutzung der Schwachstellen geteilt. Demnach habe das Spyware-Konsortium Intellexa auf Basis der gepatchten Sicherheitslücken eine Zero-Day-Exploit-Kette für iPhones entwickelt, um die von einigen Ländern als Staatstrojaner eingesetzte Spionagesoftware Predator auf Zielgeräten einzuschleusen.
Konkret schildern die Forscher des Citizen Lab die Infiltration eines iPhones des ehemaligen ägyptischen Abgeordneten Ahmed Eltantawy zwischen Mai und September 2023. Da Ägypten selbst ein bekannter Predator-Kunde sei und die Spyware über eine Netzwerkinjektion von einem Gerät innerhalb Ägyptens übertragen worden sei, vermuten die Forscher, dass der Angriff von der ägyptischen Regierung selbst ausging. Zuvor habe Eltantawy öffentlich erklärt, dass er bei den ägyptischen Wahlen 2024 für das Präsidentenamt kandidieren möchte.
Maddie Stone von der Google TAG erklärte diesbezüglich, die Exploit-Kette von Intellexa sei über einen Man-in-the-Middle-Angriff (MITM) verbreitet worden. So habe die Zielperson zunächst eigenständig via HTTP eine unverschlüsselte Webseite besucht, woraufhin der Angreifer den Datenverkehr abgefangen und manipuliert habe. Nach einem Mechanismus zur Identifikation des anvisierten Nutzers sei dieser auf eine böswillige Webseite umgeleitet worden, die schließlich unter Ausnutzung der drei iOS-Schwachstellen die Infektionskette in Gang gesetzt und damit die Predator-Spyware installiert habe.
So habe die Zielperson zunächst eigenständig via HTTP eine unverschlüsselte Webseite besucht, woraufhin der Angreifer den Datenverkehr abgefangen und manipuliert habe.
Sehr Interessant. Mir war zwar klar, dass das ein Angriffsvektor ist aber um solche Seiten aufzurufen muss man sich ja erstmal durch einige Warnungen klicken oder kommen diese bei iOS gar nicht?