Tenable hat heute mehrere sicherheitsrelevante Probleme aufgedeckt, die macOS-Anwendungsinstaller betreffen. Diese Probleme sind noch nicht behoben!
Zu diesen Problemen gehört die Möglichkeit, die Standard-
Das Installieren neuer Anwendungen ist etwas, mit dem jeder macOS-Benutzer vertraut ist. Die von Tenable identifizierten und in diesem Blogpost besprochenen Schwachstellen haben das Potenzial, jeden Benutzer zu betreffen, der jemals eine neue Anwendung installieren muss. Dies gilt insbesondere für Anwendungen, die vor der Installation die Eingabe eines Passworts erfordern, wie Microsoft Teams.
Die identifizierten Schwachstellen könnten es außerdem Cyberkriminellen, die sich zuvor Zugang zum System verschafft haben, ermöglichen, ihre Berechtigungen zu erhöhen, ohne dass der Benutzer darüber informiert wird. Dies würde einem Angreifer die vollständige Kontrolle über das System des Benutzers geben. Dies könnte es dem Angreifer ermöglichen, Malware zu verbreiten, vertrauliche Informationen zu stehlen oder eine Reihe anderer kriminellen Aktivitäten auszuführen.
Diese Probleme sind noch nicht behoben. Apple hat erklärt, dass die von Tenable identifizierte Methode zur Sicherheitsumgehung ein erwartetes Verhalten ist und wie vorgesehen funktioniert. Apple erklärte auch, dass die von Tenable empfohlene Sicherheitsverbesserung für das Installer-Subsystem in der Verantwortung der einzelnen Entwickler liegt und kein Sicherheitsproblem darstellt, obwohl ein ähnliches Problem, das im Jahr 2020 gemeldet wurde, bereits behoben wurde.
Zudem ein interessanter Hinweis: Gestern haben neue (externe) Untersuchungen ergeben, dass die im Hacker-Toolkit der SolarWinds-Attacke verwendete Malware die Installer-Funktionen modifiziert oder missbraucht hatte, um ihre Angriffe zu fördern. Tenable erklärt in seinem Blog das „Wie“ dieser Art von Angriff, aber speziell auf macOS ausgerichtet. Die Verbindung – abgesehen von Ähnlichkeiten im Angriffsvektor – zeigt, dass es sich um eine Angriffsart handelt, die von Unternehme leider weitgehend missverstanden oder ignoriert wird.
Weitere Informationen:
Detailliertere Informationen sind über den TechBlog-Beitrag von Tenable Research und die entsprechenden Sicherheitshinweise (TRA-2021-19, TRA-2021-20 und TRA-2021-21) verfügbar.
www.tenable.com