Alert!

Updaten: Warnung vor Angriffen auf Apple-LĂĽcken und Gladinet

Die CISA warnt vor laufenden Angriffen auf Schwachstellen in Apples iOS und macOS sowie auf Gladinet CentreStack und Triofox.

vorlesen Druckansicht 7 Kommentare lesen
Cyber,Hacker,Attack,Background,,Skull,Vector

(Bild: Titima Ongkantong/Shutterstock.com)

Lesezeit: 2 Min.
Von
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Schwachstellen in Apples Webkit sowie Gladinet CentreStack und Triofox werden derzeit aktiv im Internet angegriffen. Aktualisierungen zum SchlieĂźen der Sicherheitslecks stehen bereit. Admins sollten sie zĂĽgig anwenden.

Davor warnt die US-amerikanische IT-Sicherheitsbehörde CISA aktuell. Zum Wochenende hatte Apple Updates auf die Betriebssystemversion 26.2 von iOS, iPadOS, macOS, watchOS, tvOS, visionOS und HomePods freigegeben, ein sehr ungewöhnlicher Wochentag dafür. Später stellte sich heraus, dass die Aktualisierungen Sicherheitslücken schließen – die bereits im Internet attackiert wurden. Jetzt warnt auch die oberste IT-Sicherheitsbehörde der USA vor diesen beobachteten Angriffen und empfiehlt, die bereitstehenden Aktualisierungen umgehend zu installieren. Der Schwachstelleneintrag mit der Nummer CVE-2025-43529 ist vorbereitet, jedoch bislang nicht öffentlich; der konkrete Schweregrad lässt sich dadurch nicht einschätzen. Apple nennt zudem den Missbrauch der Schwachstelle CVE-2025-14174 in Webkit – dabei handelt es sich um die Schwachstelle, die Google in Chrome mit einem Notfallupdate in der Nacht zum vergangenen Donnerstag bedacht hat, da sie bereits angegriffen wurde.

Auch für den Webbrowser Safari gibt es entsprechende Aktualisierungen, die Nutzerinnen und Nutzer installieren sollten. Die CISA führt wie üblich nicht aus, wie die Angriffe aussehen und in welchem Umfang sie stattfinden. Da auch Apple sich dazu bedeckt hält, gibt es keine Hinweise, wie Interessierte prüfen können, ob sie Opfer solcher Angriffe geworden sind. Es fehlen dazu die Hinweise auf Kompromittierung (Indicators of Compromise, IOCs).

In Gladinet CentreStack und Triofox, die Fernzugriff auf lokale Dateien in Unternehmen ohne VPN oder Cloud-Synchronisationen ermöglichen sollen, haben IT-Sicherheitsforscher fest einprogrammierte Werte für die genutzte AES-Verschlüsselung entdeckt (CVE-2025-14611, CVSS4 7.1, Risiko „hoch“). Das können Angreifer ohne vorherige Authentifizierung an öffentlich zugreifbaren Endpunkten zum Einbinden beliebiger lokaler Dateien missbrauchen, was in Verkettung mit weiteren Schwachstellen schließlich zur vollständigen Kompromittierung führen kann. Die Version 16.12.10420.56791 oder neuer schließt die Sicherheitslücke.

Videos by heise

Auch hier fehlen weitergehende Details, wie die Angriffe auf die Schwachstelle konkret aussehen und wie IT-Verantwortliche (erfolgreiche) Attacken erkennen können. Bereits Mitte November hatte die CISA vor Cyberattacken auf eine Gladinet-Schwachstelle gewarnt.

(dmk)