image

Apple waarschuwt voor actief misbruikte kwetsbaarheden in macOS

woensdag 20 november 2024, 09:31 door Redactie, 16 reacties

Apple waarschuwt gebruikers van macOS voor twee actief misbruikte kwetsbaarheden waardoor een aanvaller willekeurige code op het systeem kan uitvoeren. Alleen het bezoeken van een malafide of gecompromitteerde website, het te zien krijgen van een besmette advertentie of een andere manier waarop webcontent wordt verwerkt is voldoende. Er is geen verdere interactie van gebruikers vereist.

Beide beveiligingslekken werden gevonden door onderzoekers van Googles Threat Analysis Group. Deze groep houdt zich bezig met het bestrijden van door overheden gesponsorde en uitgevoerde aanvallen tegen Google en diens gebruikers. De gevaarlijkste van de twee kwetsbaarheden (CVE-2024-44308) bevindt zich in JavaScriptCore. Dit is de JavaScript-engine waarvan Safari, Apple Mail, de App Store en veel andere apps op macOS gebruik van maken.

JavaScriptCore maakt het mogelijk om JavaScript uit te voeren. Bij het verwerken van malafide webcontent zorgt de kwetsbaarheid ervoor dat een aanvaller willekeurige code op het systeem kan uitvoeren. Apple zegt dat het bekend is met misbruik van dit beveiligingslek op Intel-gebaseerde Macs. Verdere details over de kwetsbaarheid en aanvallen zijn niet gegeven.

De tweede aangevallen kwetsbaarheid (CVE-2024-44309) bevindt zich in WebKit, de door Apple ontwikkelde browser-engine. Het verwerken van malafide webcontent maakt een cross-site scripting-aanval mogelijk, waardoor een aanvaller bijvoorbeeld cookies van de gebruiker kan stelen om zo toegang tot accounts te krijgen. Ook dit beveiligingslek is tegen Intel-gebaseerde Macs ingezet, aldus Apple. Verdere details zijn niet gegeven, behalve dat het om een 'cookie management issue' ging dat nu is verholpen.

Voor macOS is macOS Sequoia 15.1.1 verschenen waarin de beveiligingslekken zijn gepatcht. De twee kwetsbaarheden zijn ook in Safari 18.1.1 voor macOS Ventura en macOS Sonoma verholpen, alsmede in iOS en iPadOS 17.7.2 en 18.1.1 en visionOS 2.1.1.

Reacties (16)
20-11-2024, 10:05 door Anoniem
Alleen het bezoeken van een malafide of gecompromitteerde website, het te zien krijgen van een besmette advertentie of een andere manier waarop webcontent wordt verwerkt is voldoende. Er is geen verdere interactie van gebruikers vereist.
Deze driveby download infectie is een verzinsel van security.nl. Staat niet in de refs. Wat er in staat is "may lead to arbitrary code execution"
20-11-2024, 10:10 door Anoniem
Het was toch allemaal zo heel veilig bij Apple, je betaalt flik grof voor een veilig en privacy goed systeem heb ik altijd begrepen.
En dit is niet de eerste keer.
20-11-2024, 10:49 door Anoniem
Misschien je eerst wat meer verdiepen in de materie?

Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.

Shortened into contemporary jargon, that means “drive-by, web-based zero-day RCE exploit.

*Drive-by attacks*
Drive-by means that just visiting a website and viewing it is enough to trigger the bug, so you only need to be lured onto a booby-trapped site to take a look.

The crooks don’t need to lure you in and then also convince you to download and run a file, or to install a browser plugin, or to enter loads of personal data into an online form you didn’t expect.

Web-based means that the attack can happen right inside your browser, despite all the sandboxing and other protection that is supposed to keep browsing safe.

https://news.sophos.com/en-us/2021/05/04/apple-products-hit-by-fourfecta-of-zero-day-exploits-patch-now/
20-11-2024, 11:33 door Anoniem
Door Anoniem:
Alleen het bezoeken van een malafide of gecompromitteerde website, het te zien krijgen van een besmette advertentie of een andere manier waarop webcontent wordt verwerkt is voldoende. Er is geen verdere interactie van gebruikers vereist.
Deze driveby download infectie is een verzinsel van security.nl. Staat niet in de refs. Wat er in staat is "may lead to arbitrary code execution"
Ik weet niet hoe je dit anders wilt interpreteren dan gewoon een driveby?
20-11-2024, 11:33 door Anoniem
Door Anoniem: Misschien je eerst wat meer verdiepen in de materie?

Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.

Shortened into contemporary jargon, that means “drive-by, web-based zero-day RCE exploit.

*Drive-by attacks*
Drive-by means that just visiting a website and viewing it is enough to trigger the bug, so you only need to be lured onto a booby-trapped site to take a look.

The crooks don’t need to lure you in and then also convince you to download and run a file, or to install a browser plugin, or to enter loads of personal data into an online form you didn’t expect.

Web-based means that the attack can happen right inside your browser, despite all the sandboxing and other protection that is supposed to keep browsing safe.

https://news.sophos.com/en-us/2021/05/04/apple-products-hit-by-fourfecta-of-zero-day-exploits-patch-now/
Je citeert uit een link van 3 jaar geleden. Nog steeds geen bewijs van een infectie mogelijkheid zonder tussenkomst van de gebruiker. Het blijft hangen bij: may lead to arbitrary code execution
Let wel ik ben geen lid van de fanclub maar probeer wel te achterhalen of de informatie klopt.
20-11-2024, 12:25 door Anoniem
Door Anoniem:
Door Anoniem: Misschien je eerst wat meer verdiepen in de materie?

Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.

Shortened into contemporary jargon, that means “drive-by, web-based zero-day RCE exploit.

*Drive-by attacks*
Drive-by means that just visiting a website and viewing it is enough to trigger the bug, so you only need to be lured onto a booby-trapped site to take a look.

The crooks don’t need to lure you in and then also convince you to download and run a file, or to install a browser plugin, or to enter loads of personal data into an online form you didn’t expect.

Web-based means that the attack can happen right inside your browser, despite all the sandboxing and other protection that is supposed to keep browsing safe.

https://news.sophos.com/en-us/2021/05/04/apple-products-hit-by-fourfecta-of-zero-day-exploits-patch-now/
Je citeert uit een link van 3 jaar geleden. Nog steeds geen bewijs van een infectie mogelijkheid zonder tussenkomst van de gebruiker. Het blijft hangen bij: may lead to arbitrary code execution
Let wel ik ben geen lid van de fanclub maar probeer wel te achterhalen of de informatie klopt.

Ook de omschrijving van Apple is precies hetzelfde als 3 jaar geleden.
20-11-2024, 12:36 door Anoniem
Door Anoniem: Het was toch allemaal zo heel veilig bij Apple, je betaalt flik grof voor een veilig en privacy goed systeem heb ik altijd begrepen.
En dit is niet de eerste keer.

Net zo veilig als Windows en Linux, ook daar worden kwetsbaarheden gevonden
20-11-2024, 14:20 door Anoniem
Door Anoniem:
Door Anoniem: Het was toch allemaal zo heel veilig bij Apple, je betaalt flik grof voor een veilig en privacy goed systeem heb ik altijd begrepen.
En dit is niet de eerste keer.

Net zo veilig als Windows en Linux, ook daar worden kwetsbaarheden gevonden
Elke bug is i.p. een kwetsbaarheid. Het gaat om de kwetsbaarheden met impact. Deze heeft impact! net als patch dinsdag voor windows altijd heeft.
20-11-2024, 14:38 door Anoniem
Door Anoniem: Het was toch allemaal zo heel veilig bij Apple, je betaalt flik grof voor een veilig en privacy goed systeem heb ik altijd begrepen.
En dit is niet de eerste keer.

Serieus? Kap daar toch eens met het bashen van producten. In elk stuk software, zonder uitzondering, zitten features dan wel bugs.
20-11-2024, 15:15 door Anoniem
Door Anoniem:
Door Anoniem: Het was toch allemaal zo heel veilig bij Apple, je betaalt flik grof voor een veilig en privacy goed systeem heb ik altijd begrepen.
En dit is niet de eerste keer.

Net zo veilig als Windows en Linux, ook daar worden kwetsbaarheden gevonden

Klopt maar dat is alleen software en veel goedkopere mogelijkheid voor hardware.
20-11-2024, 15:42 door Anoniem
Door Anoniem: Het was toch allemaal zo heel veilig bij Apple, je betaalt flik grof voor een veilig en privacy goed systeem heb ik altijd begrepen.
En dit is niet de eerste keer.
Misschien heb je het gemist, maar Apple mag dat niet meer verkondigen.
Dat is al een hele tijd geleden. Probeer het los te laten. :)
20-11-2024, 15:59 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Het was toch allemaal zo heel veilig bij Apple, je betaalt flik grof voor een veilig en privacy goed systeem heb ik altijd begrepen.
En dit is niet de eerste keer.

Net zo veilig als Windows en Linux, ook daar worden kwetsbaarheden gevonden

Klopt maar dat is alleen software en veel goedkopere mogelijkheid voor hardware.

Beetje simple redenering, je moet naar de TCO kijken. Over het algemeen zie ik minder software problemen voor Macbook voorbijkomen dan bij Windows systemen het geval is. Goedkopere hardware bekent vaak ook minder snel, mindere kwaliteit. Meeste Macbook gebruikers zijn bijvoorbeeld heel blij van de lange batterijduur en software bij Macbooks is goed op de hardware afgestemd.
20-11-2024, 16:12 door _R0N_
Door Anoniem:
Alleen het bezoeken van een malafide of gecompromitteerde website, het te zien krijgen van een besmette advertentie of een andere manier waarop webcontent wordt verwerkt is voldoende. Er is geen verdere interactie van gebruikers vereist.
Deze driveby download infectie is een verzinsel van security.nl. Staat niet in de refs. Wat er in staat is "may lead to arbitrary code execution"

A vulnerability in JavaScriptCore that could lead to arbitrary code execution when processing malicious web content

Staat toch letterlijk dat het via een foute website kan komen.
20-11-2024, 17:05 door Anoniem
Door _R0N_:
Door Anoniem:
Alleen het bezoeken van een malafide of gecompromitteerde website, het te zien krijgen van een besmette advertentie of een andere manier waarop webcontent wordt verwerkt is voldoende. Er is geen verdere interactie van gebruikers vereist.
Deze driveby download infectie is een verzinsel van security.nl. Staat niet in de refs. Wat er in staat is "may lead to arbitrary code execution"

A vulnerability in JavaScriptCore that could lead to arbitrary code execution when processing malicious web content

Staat toch letterlijk dat het via een foute website kan komen.
Staat er niet letterlijk! Daar staat niet zonder tussenkomst van gebruikers. Je leest iets wat er niet staat. Waarom?
Apple heeft het ook niet over een driveby download infection.
21-11-2024, 07:50 door Anoniem
Door Anoniem:
Door _R0N_:
Door Anoniem:
Alleen het bezoeken van een malafide of gecompromitteerde website, het te zien krijgen van een besmette advertentie of een andere manier waarop webcontent wordt verwerkt is voldoende. Er is geen verdere interactie van gebruikers vereist.
Deze driveby download infectie is een verzinsel van security.nl. Staat niet in de refs. Wat er in staat is "may lead to arbitrary code execution"

A vulnerability in JavaScriptCore that could lead to arbitrary code execution when processing malicious web content

Staat toch letterlijk dat het via een foute website kan komen.
Staat er niet letterlijk! Daar staat niet zonder tussenkomst van gebruikers. Je leest iets wat er niet staat. Waarom?
Apple heeft het ook niet over een driveby download infection.
Een drive-by download is een vorm van cyberaanval waarbij malware automatisch wordt gedownload en geïnstalleerd op een computer zonder dat de gebruiker hierbewust van is. Dit kan bijvoorbeeld gebeuren wanneer een gebruiker een besmette website bezoekt.
21-11-2024, 10:50 door Anoniem
Door Anoniem:
Door Anoniem:
Door _R0N_:
Door Anoniem:
Alleen het bezoeken van een malafide of gecompromitteerde website, het te zien krijgen van een besmette advertentie of een andere manier waarop webcontent wordt verwerkt is voldoende. Er is geen verdere interactie van gebruikers vereist.
Deze driveby download infectie is een verzinsel van security.nl. Staat niet in de refs. Wat er in staat is "may lead to arbitrary code execution"

A vulnerability in JavaScriptCore that could lead to arbitrary code execution when processing malicious web content

Staat toch letterlijk dat het via een foute website kan komen.
Staat er niet letterlijk! Daar staat niet zonder tussenkomst van gebruikers. Je leest iets wat er niet staat. Waarom?
Apple heeft het ook niet over een driveby download infection.
Een drive-by download is een vorm van cyberaanval waarbij malware automatisch wordt gedownload en geïnstalleerd op een computer zonder dat de gebruiker hierbewust van is. Dit kan bijvoorbeeld gebeuren wanneer een gebruiker een besmette website bezoekt.
Hallo dat weet iedereen hier hoor maar dat staat er niet! https://www.cvedetails.com/cve/CVE-2024-44308/
May lead != zonder user interventie.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.