Apple waarschuwt voor actief misbruikte kwetsbaarheden in macOS
Category:blogApple waarschuwt gebruikers van macOS voor twee actief misbruikte kwetsbaarheden waardoor een aanvaller willekeurige code op het systeem kan uitvoeren. Alleen het bezoeken van een malafide of gecompromitteerde website, het te zien krijgen van een besmette advertentie of een andere manier waarop webcontent wordt verwerkt is voldoende. Er is geen verdere interactie van gebruikers vereist.
Beide beveiligingslekken werden gevonden door onderzoekers van Googles Threat Analysis Group. Deze groep houdt zich bezig met het bestrijden van door overheden gesponsorde en uitgevoerde aanvallen tegen Google en diens gebruikers. De gevaarlijkste van de twee kwetsbaarheden (CVE-2024-44308) bevindt zich in JavaScriptCore. Dit is de JavaScript-engine waarvan Safari, Apple Mail, de App Store en veel andere apps op macOS gebruik van maken.
JavaScriptCore maakt het mogelijk om JavaScript uit te voeren. Bij het verwerken van malafide webcontent zorgt de kwetsbaarheid ervoor dat een aanvaller willekeurige code op het systeem kan uitvoeren. Apple zegt dat het bekend is met misbruik van dit beveiligingslek op Intel-gebaseerde Macs. Verdere details over de kwetsbaarheid en aanvallen zijn niet gegeven.
De tweede aangevallen kwetsbaarheid (CVE-2024-44309) bevindt zich in WebKit, de door Apple ontwikkelde browser-engine. Het verwerken van malafide webcontent maakt een cross-site scripting-aanval mogelijk, waardoor een aanvaller bijvoorbeeld cookies van de gebruiker kan stelen om zo toegang tot accounts te krijgen. Ook dit beveiligingslek is tegen Intel-gebaseerde Macs ingezet, aldus Apple. Verdere details zijn niet gegeven, behalve dat het om een ‘cookie management issue’ ging dat nu is verholpen.
Voor macOS is macOS Sequoia 15.1.1 verschenen waarin de beveiligingslekken zijn gepatcht. De twee kwetsbaarheden zijn ook in Safari 18.1.1 voor macOS Ventura en macOS Sonoma verholpen, alsmede in iOS en iPadOS 17.7.2 en 18.1.1 en visionOS 2.1.1.