iOS Patch 14.7.1 gegen Schwachstelle CVE-2021-30807
Vor einigen Tagen wurde die iOS Schwachstelle CVE-2021-30807 bekannt, welche mit iOS 14.7.1, iPadOS 14.7.1., MacOS BigSure 11.5.1 sowie WatchOS 7.6.1 auf den Apple-Geräten geschlossen wurde.
CVE-2021-30807 und iOS Patch 14.7.1: Was bedeutet dies?
Bei der Schwachstelle CVE-2021-30807 handelt es sich um einen Speicherzuweisungsfehler, der genutzt werden kann, um beliebigen Code auf den Apple Geräten auszuführen. Somit könnte z.B. gezielt Malware in Unternehmensnetzwerke eingeschleust werden, was nach Angaben des Unternehmens auch schon aktiv geschehen ist.
Sollten Ihre Geräte nicht bereits schon den neusten Patch installiert haben, empfehlen wir Ihnen dringend dieses so schnell wie möglich nachzuholen.
Wie ist mein Unternehmen von CVE-2021-30807 betroffen? Welche Rolle spielt das iOS Patch 14.7.1?
Falls sich in Ihrem Unternehmen iPhones oder iPads im Einsatz befinden, welche noch nicht mit iOS 14.7.1 betrieben werden, besteht die Gefahr Ziel einer Zero-Day-Attacke zu werden.
Gibt es noch weitere Möglichkeiten sich effektiv zu schützen?
Die gute Nachricht ist, ja! So können z.B. einfache Massnahmen wie die Aktivierung einer Mobile Threat Defense App auf dem Gerät, frühzeitig vor der Bekanntgabe der Sicherheitslücke, solche Angriffe (basierend auf untypischem Geräteverhalten) erkennen und erfolgreich verhindern. Gerne stellen wir Ihnen bei Interesse eine entsprechende Lösung vor.
Gut zu wissen:
Auswertungen von Google`s Threat Analysis Group ergaben, dass die Anzahl der Zero-Day-Attacken einen signifikanten Anstieg erleben. Die wohl bekanntesten Exploits des laufenden Jahres sind der Microsoft Exchange Exploit, zwei Schwachstellen im Chrome Browser sowie des Safari-Browsers.
Bei dem Patch handelt es sich bereits schon um den dreizehnten Patch, welcher gezielt zum schliessen von Zero-Day-Lücken, von Apple im laufenden Jahr veröffentlicht wurde.
Falls Sie sich nun fragen, wieso es in letzter Zeit überhaupt zu so vielen Exploits kommen konnte bzw. diese bekannt werden, gibt es hierzu zwei mögliche Ursachen:
- Zum einen haben Apple und Google erst dieses Jahr damit begonnen Berichte zu veröffentlichen, ob ein Zero-Day-Exploit tatsächlich genutzt wurde, was bisher nur von Sicherheitsforschern übernommen wurde.
- Auf der anderen Seite wird diese Art von Sicherheitslücken gezielt von kommerziellen Anbietern gesucht, um diese dann verkaufen zu können. Laut Marktforschern, trägt die gestiegene Bedeutung der mobilen Plattformen ihren Teil dazu bei und wird in den kommenden Jahren mit der wachsenden Mobilität der Mobile-Workforce, auch weiter zunehmen.
Insgesamt positiv ist hervorzuheben, dass durch die steigenden Sicherheitsstandards immer häufiger solche aufwändigen Zero-Day-Exploits notwendig sind, um überhaupt einen erfolgreichen Angriff durchführen zu können.
Bei allfälligen Fragen zu unseren umfangreichen Mobile-Lösungen oder benötigter Hilfe, stehen wir Ihnen natürlich gerne zur Seite.
Tobias ist Head of Engineering and Operations bei Inseya. Seine Wurzeln liegen bei EMM-, MDM-, UEM-Infrastrukturen und Architekturen, sowie dem Client-Engineering. Er verfolgt das Ziel, gemeinsam nachhaltige, sichere Mobility- und Endpoint Security-Lösungen zu etablieren. In seiner Freizeit geht er gerne Fahrradfahren oder Fotografieren, wenn er nicht gerade mit seiner Familie unterwegs ist.