
Cybersecurity-Bedrohungshinweis: Zero-Day-Schwachstellen in Apple PassKit
Hinweis: Dieser Beitrag wurde ursprünglich auf SmarterMSP veröffentlicht.
Der heutige Cybersecurity-Bedrohungshinweis betrifft Apple. Das Unternehmen veröffentlichte kürzlich wichtige Updates für iPhone- und Mac-Produkte, nachdem zwei Zero-Day-Schwachstellen in seinem PassKit-Framework über iMessage entdeckt wurden. Beide Schwachstellen ermöglichen es Cyberkriminellen, beliebigen Code auf Geräten ohne Interaktion mit dem Opfer auszuführen. Barracuda MSP empfiehlt die Anwendung der neuesten von Apple bereitgestellten Patches.
Welcher Art ist die Bedrohung?
Die erste Zero-Day-Schwachstelle, CVE-2023-41064, ist eine Pufferüberlauf-Schwachstelle, die durch die Verarbeitung eines bösartigen Bildes über das Image I/O-Framework von Apple PassKit eingeleitet wird. Erfolgreiche Bedrohungsakteure können auf den anvisierten Geräten beliebigen Code ausführen. Die zweite Zero-Day-Schwachstelle, CVE-2023-41061, betrifft das Wallet-Framework von Apple PassKit. Eine erfolgreiche Ausnutzung während des Validierungsprozesses kann zur Folge haben, dass Bedrohungsakteure Zugriff auf nicht gepatchte Geräte erhalten und beliebigen Code ausführen können. Die beiden Zero-Days gelten als „Zero-Click-Exploit-Kette“, die als BLASTPASS verfolgt werden. Es wurde beobachtet, wie die kommerzielle Pegasus-Spyware der NSO Group auf verschiedenen Apple-Produkten installiert wurde. Die folgenden Geräte sind von diesen Schwachstellen betroffen:
- iPhone 8 und neuer
- iPad Pro (alle Modelle), iPad Air 3. Generation und höher, iPad 5. Generation und neuer und iPad mini 5. Generation und neuer
- Macs mit macOS Ventura
- Apple Watch Serie 4 und höher
Warum sollte man aufmerksam sein?
Apple-Geräte gehören zu den am häufigsten verwendeten BYOD-Geräten und werden oft nicht von Unternehmen verwaltet. Diese Schwachstellen stehen im Zusammenhang mit zwei ihrer beliebten Produkte – iPhones und Macs. Jede der Schwachstellen-CVEs erhielt laut der National Vulnerability Database des NIST eine hohe Basisbewertung von 7,8 nach dem Common Vulnerability Scoring System (CVSS). Es sollten so schnell wie möglich Maßnahmen ergriffen werden, da diese Schwachstellen es Bedrohungsakteuren ermöglichen, Benutzerinteraktionen nach einem erfolgreichen Exploit zu umgehen.
Wie hoch ist Risiko einer Exposition?
Die jüngsten Zero-Day-Schwachstellen von Apple können zu einer erheblichen Gefährdung bzw. einem erheblichen Risiko für seine Kunden führen. Bei einem erfolgreichen Exploit kann es zur Ausführung von beliebigem Code kommen, wie beispielsweise der kommerziellen Pegasus-Spyware der NSO Group und vielem mehr. Apple hat in seinem neuesten Warnhinweis Patches für diese Schwachstellen veröffentlicht.
Welche Empfehlungen haben Sie?
Barracuda MSP empfiehlt die folgenden Maßnahmen, um die Auswirkungen der Zero-Day-Angriffe einzuschränken:
- Installieren Sie den neuesten verfügbaren Patch auf Ihren Geräten.
- Erwägen Sie bei hochkarätigen Identitäten/Berufen die Aktivierung des Sperrmodus auf Geräten.
Referenzen
Ausführlichere Informationen zu den Empfehlungen finden Sie unter den folgenden Links:
- https://www.bleepingcomputer.com/news/security/apple-zero-click-imessage-exploit-used-to-infect-iphones-with-spyware/
- https://www.bleepingcomputer.com/news/apple/apple-discloses-2-new-zero-days-exploited-to-attack-iphones-macs/
- https://support.apple.com/en-us/HT213906
- https://support.apple.com/en-us/HT213905
- https://support.apple.com/en-ca/HT212650
- https://nvd.nist.gov/vuln/detail/CVE-2023-41061
- https://nvd.nist.gov/vuln/detail/CVE-2023-41064
Hinweis: Dieser Beitrag wurde ursprünglich auf SmarterMSP veröffentlicht.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.