Die US-Cybersicherheitsbehörde CISA ordnet Bundesbehörden an, drei iOS-Schwachstellen zu patchen, die vom Exploit-Kit Coruna in Cyberespionage- und Kryptowährungsdiebstahl-Angriffen ausgenutzt werden.
Die US-Cybersecurity and Infrastructure Security Agency (CISA) hat Bundesbehörden eine strikte Anweisung erteilt: Sie müssen drei kritische iOS-Sicherheitslücken patchen, die in gezielten Cyberangriffen zur Spionage und zum Diebstahl von Kryptowährungen missbraucht werden. Hinter den Attacken steckt das Exploit-Kit Coruna, das Google-Sicherheitsforschern zufolge ein Arsenal von 23 iOS-Schwachstellen nutzt — viele davon waren ursprünglich als Zero-Day-Exploits im Einsatz.
Coruna ist allerdings nicht allmächtig: Auf aktuellen iOS-Versionen funktionieren die Exploits nicht, und auch Apples Lockdown Mode sowie der private Browsing-Modus bieten Schutz. Dennoch verfügt das Toolkit über beeindruckende Fähigkeiten wie Pointer Authentication Code (PAC)-Umgehung, Sandbox-Escape und die Möglichkeit, Kernel-Privilegien zu erlangen — ein Worst-Case-Szenario für infizierte Geräte.
Google Threat Intelligence Group beobachtete Coruna vergangenes Jahr in Operationen mehrerer Akteure: Ein Überwachungsanbieter, die verdächtig russische Hackergruppe UNC6353 und die finanziell motivierte chinesische Gruppe UNC6691 nutzen das Toolkit. Letztere zweckentfremdete es auf gefälschten Glücksspiel- und Krypto-Websites, um Malware einzuschleusen, die Kryptowährung-Wallets plündern sollte.
Die Mobile-Security-Firma iVerify warnte: Coruna zeigt, wie “hochentwickelte Spyware-Technologien” aus kommerziellen Überwachungsprogrammen ins Arsenal von Nationalstaaten und schließlich in die Hände krimineller Massenbetrieb übergehen.
CISA hat drei der 23 Coruna-Schwachstellen in seine Datenbank bekannter, ausgenutzer Lücken aufgenommen und verpflichtet Bundesbehörden, ihre Geräte bis 26. März zu sichern. Die Aufforderung ist streng: Entweder alle Herstellervorgaben umsetzen, Cloud-Services nach Vorgaben absichern — oder das Produkt stilllegen.
Allerdings betont CISA auch klar: “Diese Anfälligkeit stellen erhebliche Risiken für die föderale IT-Infrastruktur dar.” Obwohl die Anweisung formal nur Bundesbehörden trifft, appelliert CISA an alle Organisationen und Privatunternehmen, die Patches schnellstmöglich einzuspielen.
Quelle: BleepingComputer
