iOS 18.1.1: Apple stopft aktiv ausgenutzte Sicherheitslücken
24.11.2025 - 20:31:11Apple veröffentlicht dringende Sicherheitsupdates für iOS, iPadOS und macOS, um zwei aktiv ausgenutzte Schwachstellen in WebKit und JavaScriptCore zu schließen. Die Lücken ermöglichen Code-Ausführung und Datendiebstahl.
Apple schließt zwei kritische Zero-Day-Lücken in iOS, iPadOS und macOS. Die Schwachstellen wurden bereits für Angriffe missbraucht – Sicherheitsexperten raten zur sofortigen Installation.
Apple hat diese Woche mit iOS 18.1.1, iPadOS 18.1.1 und macOS Sequoia 15.1.1 ein außerplanmäßiges Sicherheitsupdate veröffentlicht. Der Grund: Zwei schwerwiegende Schwachstellen in WebKit und JavaScriptCore ermöglichen Angreifern die vollständige Kompromittierung von Geräten. Besonders brisant: Apple bestätigt in den Sicherheitsdokumenten, dass die Lücken bereits aktiv ausgenutzt wurden. Entdeckt wurden sie von Googles Threat Analysis Group (TAG), die auf staatlich geförderte Cyberangriffe und kommerzielle Spyware spezialisiert ist.
Das Update behebt zwei spezifische CVE-Einträge, die tief in der Architektur des Betriebssystems verankert sind. Da iOS und macOS auf denselben Fundamenten basieren, sind beide Plattformen betroffen.
Passend zum Thema Phishing und Browser‑Lücken – viele Angriffe beginnen mit einer manipulierten Webseite oder einer fingierten E‑Mail, die Sie zum Öffnen eines Links verleiten. Das kostenlose Anti‑Phishing‑Paket erklärt in vier klaren Schritten, wie Sie Phishing‑Versuche sicher erkennen, gefälschte Absender entlarven und Ihre Geräte gegen ausgenutzte Browser‑Exploits härten. Mit praktischen Checklisten für Privatanwender und konkreten Maßnahmen für kleine IT‑Teams hilft der Leitfaden, Risiken sofort zu reduzieren. Gerade bei Lücken in WebKit und JavaScriptCore reichen kurze Klicks – handeln Sie jetzt. Anti‑Phishing‑Paket jetzt kostenlos herunterladen
CVE-2024-44308 betrifft JavaScriptCore, die Engine für die Ausführung von JavaScript-Code auf Apple-Geräten. Die Lücke ermöglicht Arbitrary Code Execution – Angreifer könnten Schadcode ausführen, indem sie Opfer auf eine präparierte Webseite locken. Durch die Verarbeitung bösartiger Webinhalte lassen sich Sicherheitsmechanismen umgehen und Befehle mit Nutzerrechten ausführen.
CVE-2024-44309 sitzt in WebKit, der Browser-Engine, die nicht nur Safari antreibt, sondern unter iOS auch alle Web-Inhalte in anderen Apps verarbeitet. Ein Problem bei der Cookie-Verwaltung ermöglicht Cross-Site-Scripting (XSS)-Angriffe. Angreifer könnten sensible Daten abgreifen oder Sitzungen kapern. Apple hat dies durch ein verbessertes State Management behoben.
Michael Covington von der Sicherheitsfirma Jamf betont: “Die Korrekturen führen stärkere Überprüfungen ein, um bösartige Aktivitäten zu erkennen und zu verhindern.”
Aktive Ausnutzung bestätigt: Intel-Macs im Fokus
Apple formuliert präzise: “Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise aktiv auf Intel-basierten Mac-Systemen ausgenutzt wurde.”
Die Einschränkung auf Intel-Macs klingt zunächst beruhigend für iPhone-Nutzer. Doch aus technischer Sicht ist sie es nicht. WebKit und JavaScriptCore sind plattformübergreifend identisch. Eine Lücke, die auf einem Mac funktioniert, ist mit hoher Wahrscheinlichkeit auch auf iPhone oder iPad vorhanden – selbst wenn Angreifer ihre Exploits bisher nur gezielt gegen Desktop-Systeme eingesetzt haben.
Die Entdeckung durch Googles TAG deutet stark auf gezielte Überwachungskampagnen hin. Die Einheit analysiert Advanced Persistent Threats (APTs) und kommerzielle Spyware-Anbieter wie die Entwickler von Pegasus oder Predator. Solche Akteure nutzen Zero-Day-Lücken oft in hochgezielten Kampagnen gegen Journalisten, Aktivisten oder politische Ziele. Sobald eine Lücke durch ein Update öffentlich wird, versuchen auch gewöhnliche Cyberkriminelle häufig, sie per Reverse Engineering nachzubauen.
Wettlauf gegen die Zeit
Die Veröffentlichung von iOS 18.1.1 erfolgt nur wenige Wochen nach dem großen Feature-Update iOS 18.1, das die ersten Apple-Intelligence-Funktionen einführte. Der enge Zeitplan unterstreicht die Dringlichkeit. Normalerweise bündelt Apple nicht-kritische Fixes in größeren Updates, doch bei aktiver Ausnutzung wird der sofortige Rollout notwendig.
Die US-Behörde für Cybersicherheit CISA reagierte prompt und nahm die Schwachstellen in ihren Katalog bekannter ausgebeuteter Schwachstellen (KEV) auf. Dies verpflichtet US-Bundesbehörden zu schnellen Updates und sendet ein starkes Signal an Unternehmen und private Nutzer weltweit.
Browser-Engines bleiben das Haupteinfallstor für mobile Angriffe. Da der Browser Code aus dem Internet direkt verarbeitet, ist er die exponierteste Komponente des Betriebssystems. Die parallelen Patches für iOS 17.7.2 zeigen, dass Apple auch Nutzer älterer Geräte schützt – ein deutliches Zeichen für die Schwere der Lücke.
Sean Wright von Featurespace kommentiert: “Obwohl nur zwei Schwachstellen behoben wurden, sind sie signifikant. Die JavaScriptCore-Lücke könnte Angreifern erlauben, aus der Ferne Code auf Geräten auszuführen.”
Was Nutzer jetzt tun müssen
Für Privatanwender: Nicht warten. Die Installation sollte sofort erfolgen über Einstellungen > Allgemein > Softwareupdate.
Für Unternehmen: Das außerplanmäßige Update stellt IT-Administratoren vor logistische Herausforderungen. Die Geräteflotte muss zeitnah aktualisiert werden, um Einfallstore ins Unternehmensnetzwerk zu schließen. Da WebKit-Lücken oft durch einfaches Surfen oder das Öffnen von Links in Phishing-Mails ausgelöst werden, ist keine aktive Installation von Malware erforderlich – der Besuch einer Webseite reicht aus.
Betroffene Systeme
- iPhone: iPhone XS und neuer (iOS 18.1.1), sowie iPhone 8/X via iOS 16/17 Updates
- iPad: iPad Pro (alle Modelle ab 2018), iPad Air 3+, iPad 7+, iPad mini 5+ (iPadOS 18.1.1)
- Mac: macOS Sequoia 15.1.1 (sowie Updates für Ventura und Sonoma)
Ausblick auf iOS 18.2
Während iOS 18.1.1 als reines Sicherheitsupdate fungiert, testet Apple derzeit iOS 18.2 in der Beta-Phase. Das im Dezember erwartete Update wird weitere Apple-Intelligence-Funktionen wie Genmoji und Image Playground sowie die ChatGPT-Integration bringen.
Die Sicherheitsfixes aus 18.1.1 sind vermutlich bereits in die aktuellen Beta-Versionen integriert. Bis zur Veröffentlichung von iOS 18.2 bleibt iOS 18.1.1 jedoch die sicherste Version gegen die nun offengelegten Angriffsvektoren.
Die Entdeckung durch Google TAG zeigt: Das Katz-und-Maus-Spiel zwischen Sicherheitsforschern und Spyware-Herstellern geht unvermindert weiter. Nutzer können in den kommenden Monaten mit weiteren Updates rechnen, da die Sicherheitsarchitektur von iOS durch neue EU-Vorgaben – wie die Öffnung für alternative Browser-Engines – komplexer wird und potenziell neue Angriffsflächen bietet.
PS: Für IT‑Verantwortliche und Unternehmen, die jetzt schnell reagieren müssen, bietet das Anti‑Phishing‑Paket einen praxisorientierten Maßnahmenplan: Fleet‑Update‑Checklisten, Vorlagen für Phishing‑Simulationsübungen und konkrete Schulungsbausteine für Mitarbeiter. Der Report erklärt, wie Sie zeitkritische Sicherheitsupdates koordinieren, Phishing‑Angriffe früh erkennen und potenzielle Einfallstore schließen. Besonders bei bestätigter Zero‑Day‑Ausnutzung sind klare Prozesse entscheidend. Anti‑Phishing‑Paket jetzt für Ihr Team sichern


