Das Coruna-Exploit-Kit hat eine bemerkenswerte und beunruhigende Entstehungsgeschichte. Ursprünglich entwickelt von kommerziellen Überwachungsanbietern für gezielte Überwachungsoperationen, verbreitete sich das Toolkit schnell in der Cyber-Unterwelt. Es gelangte in die Hände von Nationalstaaten, darunter Russland, das die Exploits bei Angriffen gegen die Ukraine einsetzte. Später wurde Coruna von chinesischen cyberkriminellen Gruppen übernommen, die es für großflächige Betrugsschemata zweckentfremdeten.
Die Gefährlichkeit des Kits liegt in seiner Fähigkeit, Remote Code Execution auf anfälligen Geräten zu ermöglichen. Ist ein Angreifer erst einmal ins System eingedrungen, erhält er vollständigen Zugriff und kann persistente Malware installieren, um langfristige Kontrolle zu bewahren.
Apples Patches adressieren insgesamt vier Schwachstellen. Die Version iOS und iPadOS 15.8.7 behebt die CVEs CVE-2023-41974 (Kernel-Fehler), CVE-2024-23222, CVE-2023-43000 und CVE-2023-43010 (alle WebKit-Sicherheitslücken). Die ältere Version 16.7.15 behandelt ausschließlich CVE-2023-43010. Diese Lücken ermöglichen es Angreifern, durch bösartige Apps oder speziell präparierte Web-Inhalte beliebigen Code auszuführen.
Apple hatte die zugrunde liegenden Verwundbarkeiten in seinen aktuellen iOS-Versionen bereits über die letzten zwei Jahre hinweg behoben. Jetzt entschied sich der Konzern, auch Nutzer von Legacy-Versionen zu schützen, die nicht auf die neueste iOS-Version upgraden können oder möchten.
Während Google bestätigt hat, dass die Exploits aktiv in der freien Wildbahn eingesetzt werden, und die US-Cybersecurity-Behörde CISA mehrere Coruna-Schwachstellen in ihr “Known Exploited Vulnerabilities”-Katalog aufgenommen hat, erwähnen Apples Sicherheitshinweise keine aktuelle Ausbeutung. Das ist untypisch für Apple, das normalerweise explizit auf bekannte Exploitierungen hinweist.
Für deutsche Nutzer und Unternehmen empfiehlt sich eine unverzügliche Installation der Updates, zumal die Bedrohung als “Nation-State Grade” klassifiziert wurde und das Toolkit nachweislich gegen europäische Ziele eingesetzt wurde.
