SecBoard
Zurück zur Übersicht

Coruna: the framework used in Operation Triangulation

Securelist·
Originalartikel lesen bei Securelist

Kaspersky GReAT experts look into the Coruna exploit kit targeting iPhones. We discovered that the kernel exploit for CVE-2023-32434 and CVE-2023-38606 is an updated version of the Operation Triangulation exploit.

Kurzfassung

Kaspersky-GReAT-Experten untersuchten das Coruna-Exploit-Kit, das iPhones ins Visier nimmt. Laut Artikel ist der Kernel-Exploit für CVE-2023-32434 und CVE-2023-38606 eine aktualisierte Version des Operation-Triangulation-Exploits.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

iPhones; weitere betroffene Organisationen oder Länder sind nicht im Artikel angegeben.

Warum relevant

Ein iPhone-Exploit-Kit mit Kernel-Exploits kann für Organisationen relevant sein, deren Mitarbeitende iPhones für geschäftliche Kommunikation oder Zugriff auf Unternehmensressourcen nutzen.

Realistisches Worst Case

Realistischer Worst Case auf Basis des Artikels: erfolgreiche Kompromittierung betroffener iPhones durch das genannte Exploit-Kit; konkrete Folgeschäden sind nicht im Artikel angegeben.

Handlungsempfehlung

Prüfen, ob iPhones gegen CVE-2023-32434 und CVE-2023-38606 abgesichert sind, und Mobile-Device-Management-Compliance für iOS-Updates validieren.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Inventar der iPhones mit OS-Versionen gegen die Behebung von CVE-2023-32434 und CVE-2023-38606 abgleichen.
  • Defensiver Check 2: MDM-Regeln prüfen, die veraltete oder nicht compliant iPhones vom Zugriff auf Unternehmensdienste ausschließen.
  • Defensiver Check 3: Mobile-Security-Telemetrie auf Hinweise auf verdächtige iOS-Kernel- oder Gerätekompromittierung prüfen, soweit verfügbar.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1203 Exploitation for Client ExecutionMediumDer Artikel beschreibt ein Exploit-Kit, das iPhones ins Visier nimmt, und Kernel-Exploits für CVE-2023-32434 und CVE-2023-38606.
Offene Punkte
  • Angriffsvektor, Opfer, Ausnutzungskette, IOCs, betroffene iOS-Versionen und Länder sind nicht im Artikel angegeben.
  • Quelle:
Themen
GReAT researchMalware descriptionsVulnerabilities and exploitsExploit KitsZero-day vulnerabilitiesMobile MalwareApple iOSAppleSafariAPT