Apple, Ventura

Apple Ventura: Offene Sicherheitslücke gefährdet Unternehmen zum Jahreswechsel

31.12.2025 - 20:43:12

Apple bestätigt zwei aktiv ausgenutzte Sicherheitslücken, für die es für das veraltete macOS Ventura keine Updates mehr gibt. Unternehmen verstoßen damit gegen Compliance-Vorgaben und müssen schnell upgraden.

Apple hat zwei kritische Zero-Day-Lücken bestätigt, die aktiv ausgenutzt werden. Doch für macOS Ventura gibt es keinen Patch mehr – ein Albtraum für die IT-Sicherheit.

Das neue Jahr beginnt mit einem IT-Notfall: Apple hat bestätigt, dass Angreifer derzeit zwei kritische Sicherheitslücken in seinem System aktiv ausnutzen. Während für aktuelle Betriebssysteme Notfall-Patches bereitstehen, bleibt macOS Ventura schutzlos zurück. Das 2022 erschienene System hat offiziell sein Lebensende erreicht und wird nicht mehr aktualisiert. Für Unternehmen, die noch auf Ventura setzen, bedeutet das ein akutes Sicherheits- und Compliance-Risiko.

Kritische Lücke: Ventura-Nutzer schutzlos Angriffen ausgeliefert

Die Lage spitzt sich zu. Erst am 30. Dezember warnte Apple erneut vor der aktiven Ausnutzung zweier Schwachstellen, CVE-2025-43529 und CVE-2025-14174. Sie betreffen die WebKit-Engine und ermöglichen Angreifern, über manipulierte Webinhalte beliebigen Code auszuführen oder Speicher zu korrumpieren.

Apple reagierte am 12. Dezember mit Sicherheitsupdates für seine aktuell unterstützten Systeme: macOS Tahoe, Sequoia und Sonoma. Ventura hingegen ging leer aus. Diese Auslassung ist das endgültige Signal: Ventura ist jetzt „obsolet“. Geräte mit diesem Betriebssystem sind denselben WebKit-Lücken schutzlos ausgeliefert, für die es bei neueren Versionen Patches gibt. Der einzige Ausweg ist ein vollständiges Upgrade.

Anzeige

Unternehmen stehen nun vor einem akuten Sicherheitsdilemma — ungepatchte macOS-Installationen öffnen Angreifern Tür und Tor. Ein kostenloses E‑Book für IT-Verantwortliche und Geschäftsführer zeigt praxisnahe Sofortmaßnahmen, wie Sie betroffene Systeme isolieren, Schwachstellen priorisieren und Ihre Sicherheits- und Compliance-Prozesse schnell stärken, ohne den Betrieb zu gefährden. Inklusive Checklisten für Notfall-Reaktionen und Audit-Vorbereitung. Jetzt kostenlosen Cyber-Security-Leitfaden herunterladen

Die Compliance-Falle: Frist bis 5. Januar verpasst

Für IT-Abteilungen wird der Weiterbetrieb von Ventura jetzt zum direkten Verstoß gegen zentrale Compliance-Regeln. Die offizielle Unterstützung endete vermutlich bereits am 30. November 2025. Systeme mit Ventura gelten damit als nicht unterstützte Software.

Das schafft unmittelbare Haftungsrisiken nach Standards wie ISO 27001 und der Datenschutz-Grundverordnung (DSGVO), die den Einsatz herstellergepflegter Software vorschreiben. Zudem hat die US-Cybersicherheitsbehörde CISA eine der Lücken in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen.

Eine bundesweite Richtlinie verlangt, dass Behörden diese spezielle Schwachstelle bis zum 5. Januar 2026 schließen. Da es für Ventura keinen Patch gibt, müssen Organisationen, die CISA-Richtlinien oder ähnliche Vorgaben einhalten, betroffene Geräte innerhalb der nächsten fünf Tage stilllegen oder upgraden. Experten wie von Creative Networks warnen: Wer bei veralteter Software bleibt, riskiert durchgefallene Audits und nicht versicherbare Cyberrisiken im Jahr 2026.

Der Ausweg: Migration auf macOS Tahoe beschleunigen

Um die Risiken zu minimieren, drängen Sicherheitsexperten Unternehmen zur schnellen Migration auf unterstützte Systeme. Der primäre Upgrade-Pfad führt zu macOS Tahoe, das Ende 2025 erschien. Das neue OS bringt ein überarbeitetes „Liquid Glass“-Interface und eine verbesserte Sicherheitsarchitektur mit, die auf moderne Bedrohungen ausgelegt ist.

Für ältere Hardware, die Tahoe nicht unterstützt, bietet Apple weiterhin Updates für macOS Sequoia (15) und Sonoma (14) an. Beide Versionen erhielten die kritischen Patches vom 12. Dezember und sind damit gegen die aktuellen Angriffe geschützt.

IT-Management- und Mobile Device Management (MDM)-Plattformen werden Ventura-Geräte voraussichtlich sofort als „nicht konform“ markieren. Administratoren wird geraten, den Zugriff für diese Geräte einzuschränken, bis ein Upgrade erfolgt ist. Das isoliert sie von sensiblen Unternehmensnetzwerken und verhindert, dass Angreifer sich über die ungepatchten Lücken weiter ausbreiten.

Was bedeutet das für die Branche?

Der Übergang markiert eine bedeutende Veränderung im Lebenszyklus-Management von macOS in Unternehmen. Apple synchronisiert zunehmend die Versionierung seiner mobilen und Desktop-Systeme, wie die parallele Veröffentlichung von iOS 26.2 und macOS Tahoe zeigt. Das erhöht den Druck auf IT-Teams, Upgrades schneller umzusetzen.

Marktbeobachter deuten die Raffinesse der jüngsten Angriffe, die teilweise vom Google Threat Analysis Group entdeckt wurden, als deutliches Signal: Der Betrieb moderner, unterstützter Software ist keine Option mehr, sondern eine Notwendigkeit. Die oft von IT-Teams angenommene „Gnadenfrist“ nach einem neuen OS-Release ist angesichts der schwerwiegenden Jahresend-Bedrohungen praktisch verschwunden.

Während sich Unternehmen auf 2026 vorbereiten, muss der Fokus von einfachem Patch-Management auf eine strikte Durchsetzung von Lebenszyklus-Richtlinien wechseln. Mit der CISA-Frist am 5. Januar im Nacken verspricht die erste Woche des neuen Jahres für IT-Compliance-Teams weltweit hektisch zu werden.

PS: Viele Behörden und Unternehmen stehen unter massivem Zeitdruck — kurzfristige Patches reichen oft nicht aus. Dieses kostenlose E‑Book fasst bewährte Awareness‑Strategien, Phishing‑Prävention und technische Sofortmaßnahmen zusammen, damit Sie Lücken schnell schließen, Zugriffe sicher einschränken und Audits bestehen. Holen Sie sich die Notfall-Checkliste für IT-Verantwortliche. Kostenlosen Cyber-Security-Guide jetzt sichern

@ boerse-global.de