Tenable findet ungefixte Installer-Schwachstelle in macOS

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsanbieter Tenable hat gleich mehrere sicherheitsrelevante Probleme aufgedeckt, die macOS-Anwendungsinstaller betreffen. Zu diesen Problemen gehört die Möglichkeit, die Standard-Sicherheitsmechanismen von macOS in Bezug auf signierte Anwendungsinstaller zu umgehen. Diese sollen eigentlich die Ausführung schädlicher Skripte verhindern sollen. Tenable warnte außerdem alle Anwendungsentwickler vor einer möglichen Sicherheitslücke, auf die sie achten sollten, wenn sie Installationsprogramme für ihre Anwendungen erstellen. Diese Schwachstellen sind noch nicht behoben, so Tenable in einer aktuellen Mitteilung.


Anzeige

Das Installieren neuer Anwendungen ist etwas, mit dem jeder macOS-Benutzer vertraut ist. Die von Tenable identifizierten und in diesem Blog-Beitrag aufgedeckten Schwachstellen haben das Potenzial, jeden Apple-Benutzer bei der Installation neuer Anwendung zu betreffen. Dies gilt insbesondere für Anwendungen, wie Microsoft Teams, die vor der Installation die Eingabe eines Passworts erfordern.

Die identifizierten Schwachstellen könnten es außerdem Cyberkriminellen, die sich zuvor Zugang zum System verschafft haben, ermöglichen, ihre Berechtigungen zu erhöhen, ohne dass der Benutzer darüber informiert wird. Dies würde einem Angreifer die vollständige Kontrolle über das System des Benutzers geben. Dies könnte es dem Angreifer ermöglichen, Malware zu verbreiten, vertrauliche Informationen zu stehlen oder eine Reihe anderer kriminellen Aktivitäten auszuführen.

Probleme noch nicht behoben: Apple sieht es by-design

Apple hat erklärt, dass die von Tenable identifizierte Methode zur Sicherheitsumgehung ein erwartetes Verhalten ist und wie vorgesehen funktioniert. Apple erklärte auch, dass die von Tenable empfohlene Sicherheitsverbesserung für das Installer-Subsystem in der Verantwortung der einzelnen Entwickler liegt und kein Sicherheitsproblem darstellt, obwohl ein ähnliches Problem, das im Jahr 2020 gemeldet wurde, bereits behoben wurde.

Noch ein interessanter Hinweis

Gestern haben neue (externe) Untersuchungen ergeben, dass die im Hacker-Toolkit der SolarWinds-Attacke verwendete Malware die Installer-Funktionen modifiziert oder missbraucht hatte, um ihre Angriffe zu fördern. Tenable erklärt in seinem Blog das "Wie" dieser Art von Angriff, aber speziell auf macOS ausgerichtet. Die Verbindung – abgesehen von Ähnlichkeiten im Angriffsvektor – zeigt, dass es sich um eine Angriffsart handelt, die von Unternehme leider  weitgehend missverstanden oder ignoriert wird.

Detailliertere Informationen sind über den TechBlog-Beitrag von Tenable Research und die entsprechenden Sicherheitshinweise (TRA-2021-19, TRA-2021-20 und TRA-2021-21) verfügbar.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.