Das nächste Mac-Sicherheitsupdate wird einen schwerwiegenden Privilege-Escalation-DYLD-Bug in OS X beheben

 OS X Yosemite-Desktop

Ein „Privilege Escalation“-Bug, der das Desktop-Betriebssystem OS X von Apple plagt, wird im nächsten Sicherheitsupdate gepatcht, an dem das Unternehmen arbeitet, während wir hier sprechen, sagte ein Unternehmenssprecher heute.

Die Guardian-Zeitung gemeldet dass ein Fix für die gefährliche Zero-Day-Schwachstelle, bekannt als DYLD, gepatcht wird, bevor OS X El Capitan diesen Herbst für den öffentlichen Gebrauch freigegeben wird.



Was ist die DYLD-Schwachstelle?

Die DYLD-Bug-Schwachstelle ermöglicht die Ausführung von bösartigem Code auf einem Mac mit Administratorzugriff, ohne dass der Benutzer aufgefordert werden muss, sein Passwort einzugeben.

Als ArsTechnica erklärt wurde die Privilegien-Eskalations-Schwachstelle bereits von mindestens einem Adware-Installationsprogramm ausgenutzt, um ihre Fähigkeiten zu erweitern.

Laut Malwarebytes war die fragliche Adware in der Lage, Malware und Adware-Anwendungen mit vollständigen Root-Berechtigungen zu installieren, einschließlich VSearch, Genieo-Adware und MacKeeper-Junkware, während der Nutzer zur Download-Shuttle-App im Mac App Store weitergeleitet wurde.

 Laden Sie Screenshot 001 von Shuttle aus dem Mac App Store herunter

Der Fehler, der letzte Woche vom Sicherheitsforscher Stefan Esser aufgedeckt wurde, stammt von neuen Fehlerprotokollierungsfunktionen, die Apple OS X Yosemite hinzugefügt hat.

Warum sollte es mich kümmern

Sicherheitslücken zur Ausweitung von Berechtigungen werden häufig ausgenutzt, um Adware, Spyware und andere bösartige Software zu installieren, ohne dass der Benutzer es überhaupt weiß. Da Angreifer bösartigen Code mit Administratorzugriff einschleusen können, müssen Benutzer ihr Administratorkennwort nicht eingeben, damit der bösartige Code ausgeführt werden kann.

Infolgedessen sind Benutzer in der Regel nur eine Schwachstelle bei der Codeausführung in dem Browser, den sie gerade verwenden, davon entfernt, kompromittiert zu werden. „Wenn es einem Angreifer gelingt, auch nur einen solchen Fehler in Safari, Firefox oder Chrome zu finden, gehört man Ihnen“, warnt Ars.

Wer ist gefährdet?

Für den Anfang, jeder, der die neueste Version von Mac OS X 10.10.4 verwendet, die die DYLD-Schwachstelle nicht patcht. Die Schwachstelle ist sogar vom Gastkonto unter OS X aus wirksam. Positiver zu vermerken ist, dass der Fehler in einer späteren Beta-Version des kommenden Software-Updates für OS X Yosemite 10.10.5 behoben wurde.

Aber was ist mit Gatekeeper?

Glücklicherweise hat Apple proaktive Maßnahmen ergriffen, um ahnungslose Benutzer vor DYLD-Angriffen zu schützen, bis ein breiterer Patch veröffentlicht wird.

Einige der Maßnahmen, die das Unternehmen ergriffen hat, um eine weitere Ausnutzung der Schwachstelle zu verhindern, umfassen den Widerruf der Anmeldeinformationen von Entwicklern, die sie verwenden, einschließlich aller Apps, die dies auf Apples regelmäßig aktualisierter Malware-Liste tun.

Denken Sie daran, dass Gatekeeper, eine OS X-Funktion, die überprüft, ob von Ihnen heruntergeladene Apps aus sanktionierten Quellen stammen, keinen vollständigen Schutz vor dem DYLD-Exploit bieten kann, wenn ein böswilliger Mac App Store-Entwickler riskiert, dass seine Anmeldeinformationen widerrufen werden, um Computer zu infizieren das wilde. Noch wichtiger ist, dass Gatekeeper Sie sicherlich nicht vor Angriffen von Software schützen kann, die Sie bereits außerhalb des Mac App Store heruntergeladen und installiert haben.

Einpacken

Wie bereits erwähnt, wird Apple einen Patch in Form eines eigenständigen Sicherheitsupdates beschleunigen, um die Schwachstelle zu beheben, bevor OS X 10.10.5 offiziell veröffentlicht wird.

Seien Sie in der Zwischenzeit vorsichtig, was Sie herunterladen!

Quelle: Der Wächter