Zuhause > Cyber ​​Aktuelles > 5 macOS Schwachstellen, die Übersehene sollte nicht
CYBER NEWS

5 macOS Schwachstellen, die Übersehene sollte nicht

macOS ist in der Regel gegen Malware-Angriffe werden in beschuss geglaubt. Leider, Statistiken zeigen ein anderes Bild, wo Apples Betriebssystem oft anfällig gefunden. Beispielsweise, in 2017 Sicherheitsexperten entdeckten eine Steigerung von 28.83 Prozent aller gemeldeten Sicherheitslücken im Vergleich zu 2016. In 2022, Apple hat bereits eine Reihe von Notfall-Patches veröffentlicht, die gefährliche Zero-Day-Schwachstellen beheben.




Weiter, die Anzahl der aktiven Malware-Kampagnen gegen Macs wächst. Macs werden häufig durch potenziell unerwünschte Programme wie die zahlreichen Varianten des beliebten AdLoad-Bundleware-Familie langsam, dass ihre Gesamtleistung nach unten und gefährden ihre Privatsphäre. Aber Macs sind auch bei weitem gezielte ernstere bösartige Kampagnen die Trojaner wie OSX.Calisto und Würmer wie Backdoor:OSX / Iworm.

Warum ist es wichtig, die Aufmerksamkeit auf die Schwachstellen in macOS zu zahlen, und Apples Software im Allgemeinen? Wenn Schwachstellen wurden in einem beliebigen Betriebssystem ausgesetzt, wird das System anfällig für Malware-Angriffe. macOS ist kein Ausschluss.

Welche Arten von Sicherheitslücken lauern in macOS? Lass es uns herausfinden…

Vulnerabilities Codeausführung

Lassen Sie sich die Ausführung von Code Schwachstellen nehmen, die in macOS zugenommen haben - sie ausgelöst fern werden können und in verschiedenen bösartigen Szenarien verwendet werden. Diese Art von Sicherheitslücke wird durch Bedrohung Akteure begünstigt, weil es ihnen erlaubt die Authentifizierung zu umgehen und jede Art von Code ausführen. Dies kann passieren, verstohlen, ohne das Wissen des Benutzers.

Eine solche Schwachstelle wurde im Juni in Xcode für macOS High Sierra entdeckt 2019. Nicht überraschend, der Fehler könnte für beliebige Codeausführung ermöglichen, gewarnt Forscher CIS Sicherheit.

Was ist Xcode? Es ist eine integrierte Entwicklungsumgebung, die eine Suite von Software-Entwicklungs-Tool von Apple erstellt wird, enthält. Im Fall von Exploit, Diese Sicherheitsanfälligkeit kann innerhalb der Anwendung zur Ausführung willkürlichen Codes führen. Infolge, der Angreifer kann die gleichen Berechtigungen wie der angemeldete Benutzer erlangen. Sicherheitseinschränkungen könnten auch leicht umgangen werden. Abhängig von der Höhe der Privilegien, Der Angreifer könnte Programme installieren, Tamper mit Daten auf dem Gerät, und erstellen Sie neue Konten mit sämtlichen Benutzerrechten.

Ein neueres Beispiel für Remotecodeausführung Schwachstellen umfassen CVE-2022-22674 und CVE-2022-22675 in in iOS und iPadOS 15.4.1, macOS Monterey 12.3.1, tvOS 15.4.1, und watchOS 8.5.1.

Schwachstellen Datendiebstahl

Sicherheitsfirma F-Secure hat kürzlich ein gefährliche Firmware ausnutzen, dass die betroffenen fast alle Mac und Windows-Laptops und Desktop-Computer. Diese Sicherheitsanfälligkeit kann zu Datendiebstahl führen, und sogar linkes Macs mit Filevault eingeschaltet anfällig, TechCrunch berichtet.

Die Firmware-Exploits aus dem Weg fast jeden Mac oder Windows-Computer überschreiben Daten stammen, wenn sie ausgeschaltet sind,. Die Sicherheitslücke beruht auf dem sogenannten Kaltstart Angriff, wo Bedrohung Akteure Daten aus einem ausgeschalteten Computer ernten konnten.

Das Problem wurde durch F-Secure Forscher Olle und Pasi Saarinen Segerdahl entdeckt. Auch wenn die Verwundbarkeit physischen Zugriff erforderlich ist, um es zu nutzen, es sollte nicht übersehen werden,. Zumindest, dies ausnutzen zeigt, dass sowohl Microsoft und Apple-Betriebssysteme haben ähnliche Probleme, trotz des Glaubens weit vermarktet, dass man sicherer als die anderen.

MacOS Zero-Day-Schwachstellen

Im August, 2018, die bekannten Sicherheitsforscher entdeckten Patrick Wardle einen Zero-Day in Apple-Software nur durch ein paar Zeilen Code zu ändern. Eine Demonstration während der Defcon-Konferenz in Las Vegas zeigte, dass diese Sicherheitsanfälligkeit kann leicht durch Bedrohung Akteure in Malware-Operationen verwendet werden,. Die Sicherheitslücke ist als Nachteil des Betriebssystems Design klassifiziert und in der CVE-2017-7150 Beratungs verfolgt.

Der Zero-Day wird durch Missbrauch der Benutzeroberfläche über eine neuartige Technik ausgelöst, die „synthetische Klicks“ emuliert Benutzerverhalten erzeugt. Dies ermöglicht Bedrohung Akteure Aufforderungen Benachrichtigung und Warnung automatisch umgehen, indem das System täuscht.

Statt emuliert Mausbewegung selbst (die bereits in früheren Malware verwendet worden), Diese Technik basiert auf einem Feature Maustaste aufgerufen, das umwandelt Tastatur Interaktion in Mausaktionen. Dies wird durch bestimmte Tasten auf der Tastatur ausgelöst, die wiederum durch das Betriebssystem als Maus drückt interpretiert, und akzeptierte als normale Benutzer Bewegungen somit die durch Sicherheitswarnungen.

Hier ist die offizielle Beschreibung der Verwundbarkeit:

Ein Problem wurde in bestimmten Apple-Produkten entdeckt. macOS vor 10.13 Supplemental Update-betroffen. Die Ausgabe beinhaltet die „Sicherheit“ Komponente. Es ermöglicht es Angreifern den Schlüsselbund Zugang prompt zu umgehen, und folglich Passwörter extrahieren, über einen synthetischen Klick.

Ein neueres Beispiel für eine Zero-Day-Schwachstelle ist CVE-2022-22675, beschrieben als Out-of-Bounds-Schreibproblem in der AppleAVD-Komponente. Letzteres ist eine Kernel-Erweiterung, die für die Audio- und Videodekodierung verwendet wird. Die Schwachstelle könnte es Apps ermöglichen, beliebigen Code mit Kernel-Privilegien auszuführen.

Denial-of-Service-Schwachstellen

Mehrere Sicherheitslücken wurden vor einigen Jahren in Apple macOS gemeldet. Wie in der erklärt Sicherheitshinweis, „Problem wurde in bestimmten Apple-Produkten entdeckt. iOS vor 11.4 ist betroffen. macOS vor 10.13.5 ist betroffen. tvOS vor 11.4 ist betroffen. watchOS vor 4.3.1 ist betroffen".

Anscheinend betrafen die Probleme den pktmnglr_ipfilter_input in com.apple.packet-mangler in der “Kern” Komponente. Ein entfernter Angreifer könnte in der Lage sein, beliebigen Code in einem privilegierten Inhalt oder einer privilegierten Ursache auszuführen eine Denial-of-Service-Bedingung mit Hilfe einer speziell entwickelten App. Sicherheitsbeschränkungen könnten ebenfalls umgangen werden.

Es sollte beachtet werden, dass die Sicherheit Punktewertung für diesen von Fehlern ist recht hoch - 9.3.

Kernel-Ebene durch Speicherbeschädigung Vulnerabilities

Erst im vergangenen Monat Trustspider Sicherheit Forscher entdeckten eine Webroot SecureAnywhere Verwundbarkeit, die Bedrohung Akteure ermöglichen könnte, bösartigen Code in der lokalen Kernel-Modus-Code auszuführen. Die Sicherheitslücke CVE-2.018-16.962 Beratungs zugewiesen und wird genannt „Webroot SecureAnywhere macOS Kernel-Ebene durch Speicherbeschädigung."

In technischer Hinsicht, die Verwundbarkeit Waffen eine Bedrohung Schauspieler mit einem Schreib-what-Kernel, wo Gadget mit dem Vorbehalt, dass der ursprüngliche Wert des durch den Zeiger verweist auf Speicher muss gleich sein, (int) -1, Trust erklärt.

Die Sicherheitslücke war lokal, was bedeutet, dass auf dem System werden mußten basierte Angriffe bösartigen Code auf der Ausführung, oder Social-Engineering-Taktiken hatte eingesetzt werden, um Benutzer dazu zu bringen, läuft der Exploit. Dies macht die komplexer und zeitraubend für Angreifer ausnutzen, aber es ist immer noch eine potentielle Bedrohung für macOS Benutzer.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau