[English]Sicherheitsanbieter Tenable hat gleich mehrere sicherheitsrelevante Probleme aufgedeckt, die macOS-Anwendungsinstaller betreffen. Zu diesen Problemen gehört die Möglichkeit, die Standard-Sicherheitsmechanismen von macOS in Bezug auf signierte Anwendungsinstaller zu umgehen. Diese sollen eigentlich die Ausführung schädlicher Skripte verhindern sollen. Tenable warnte außerdem alle Anwendungsentwickler vor einer möglichen Sicherheitslücke, auf die sie achten sollten, wenn sie Installationsprogramme für ihre Anwendungen erstellen. Diese Schwachstellen sind noch nicht behoben, so Tenable in einer aktuellen Mitteilung.
Anzeige
Das Installieren neuer Anwendungen ist etwas, mit dem jeder macOS-Benutzer vertraut ist. Die von Tenable identifizierten und in diesem Blog-Beitrag aufgedeckten Schwachstellen haben das Potenzial, jeden Apple-Benutzer bei der Installation neuer Anwendung zu betreffen. Dies gilt insbesondere für Anwendungen, wie Microsoft Teams, die vor der Installation die Eingabe eines Passworts erfordern.
Die identifizierten Schwachstellen könnten es außerdem Cyberkriminellen, die sich zuvor Zugang zum System verschafft haben, ermöglichen, ihre Berechtigungen zu erhöhen, ohne dass der Benutzer darüber informiert wird. Dies würde einem Angreifer die vollständige Kontrolle über das System des Benutzers geben. Dies könnte es dem Angreifer ermöglichen, Malware zu verbreiten, vertrauliche Informationen zu stehlen oder eine Reihe anderer kriminellen Aktivitäten auszuführen.
Probleme noch nicht behoben: Apple sieht es by-design
Apple hat erklärt, dass die von Tenable identifizierte Methode zur Sicherheitsumgehung ein erwartetes Verhalten ist und wie vorgesehen funktioniert. Apple erklärte auch, dass die von Tenable empfohlene Sicherheitsverbesserung für das Installer-Subsystem in der Verantwortung der einzelnen Entwickler liegt und kein Sicherheitsproblem darstellt, obwohl ein ähnliches Problem, das im Jahr 2020 gemeldet wurde, bereits behoben wurde.
Noch ein interessanter Hinweis
Gestern haben neue (externe) Untersuchungen ergeben, dass die im Hacker-Toolkit der SolarWinds-Attacke verwendete Malware die Installer-Funktionen modifiziert oder missbraucht hatte, um ihre Angriffe zu fördern. Tenable erklärt in seinem Blog das "Wie" dieser Art von Angriff, aber speziell auf macOS ausgerichtet. Die Verbindung – abgesehen von Ähnlichkeiten im Angriffsvektor – zeigt, dass es sich um eine Angriffsart handelt, die von Unternehme leider weitgehend missverstanden oder ignoriert wird.
Anzeige
Detailliertere Informationen sind über den TechBlog-Beitrag von Tenable Research und die entsprechenden Sicherheitshinweise (TRA-2021-19, TRA-2021-20 und TRA-2021-21) verfügbar.
Anzeige