Huis > Cyber ​​Nieuws > 5 MacOS kwetsbaarheden die niet mag worden vergeten
CYBER NEWS

5 MacOS kwetsbaarheden die niet mag worden vergeten

MacOS wordt algemeen aangenomen dat zij kogelbestendig tegen malware-aanvallen. Helaas, statistieken blijkt een ander beeld, waar Apple's besturingssysteem vaak kwetsbaar wordt gevonden. Bijvoorbeeld, in 2017 security onderzoekers ontdekt een stijging van 28.83 procent van de totale gerapporteerde beveiligingslekken in vergelijking met de 2016. In 2022, Apple heeft al een aantal noodpatches uitgebracht die gevaarlijke zero-day-kwetsbaarheden aanpakken.




Bovendien, het aantal actieve malware campagnes tegen Macs groeit. Macs worden vaak bedreigd door mogelijk ongewenste programma's, zoals de talrijke varianten van de populaire AdLoad-bundelwarefamilie dat vertragen hun algemene prestaties en hun privacy in gevaar. Maar Macs zijn ook gericht veruit ernstiger kwaadaardige campagnes die Trojaanse paarden zoals OSX.Calisto en . laten vallen wormen zoals Backdoor:OSX / Iworm.

Waarom is het belangrijk om aandacht te besteden aan de kwetsbaarheden in MacOS, en software van Apple in het algemeen? Als kwetsbaarheden zijn blootgesteld in elk besturingssysteem, wordt het systeem gevoelig voor malware-aanvallen. macOS is geen uitsluiting.

Welke soorten kwetsbaarheden liggen op de loer in macOS? Dat zoeken we uit…

Code Execution beveiligingslekken

Laten we uitvoeren van code kwetsbaarheden die zijn steeds meer in MacOS - ze kunnen op afstand worden geactiveerd en kan gebruikt worden in diverse kwaadaardige scenario's. Dit type lek wordt begunstigd door dreiging acteurs, omdat het hen in staat stelt om authenticatie omzeilen en uit te voeren elke vorm van code. Dit kan heimelijk gebeuren, zonder medeweten van de gebruiker.

Zo'n kwetsbaarheid werd in juni ontdekt in Xcode voor macOS High Sierra 2019. Niet verrassend, de fout kan leiden tot het uitvoeren van willekeurige code, gewaarschuwd CIS security onderzoekers.

Wat is Xcode? Het is een geïntegreerde ontwikkelomgeving die een suite van de ontwikkeling van software tools ontwikkeld door Apple bevat. Bij benutten, Deze kwetsbaarheid kan leiden tot uitvoeren van willekeurige code binnen de toepassing. Dientengevolge, de aanvaller kan dezelfde rechten verwerven als de ingelogde gebruiker. Beveiliging beperkingen kan ook gemakkelijk worden omzeild. Afhankelijk van het niveau van privileges, de aanvaller kan programma's te installeren, knoeien met gegevens op het apparaat, en het creëren van nieuwe accounts met volledige gebruikersrechten.

Een recenter voorbeeld van uitvoering van externe code kwetsbaarheden omvatten: CVE-2022-22674 en CVE-2022-22675 in in iOS en iPadOS 15.4.1, macOS Monterey 12.3.1, tvOS 15.4.1, en watchos 8.5.1.

Diefstal van gegevens beveiligingslekken

Beveiligingsbedrijf F-Secure onthulde onlangs een gevaarlijke firmware exploit die getroffen bijna alle Mac- en Windows-laptops en desktop computers. Deze kwetsbaarheid kan leiden tot diefstal van gegevens, en zelfs linker Macs met FileVault is ingeschakeld vatbaar, TechCrunch gemeld.

De firmware exploit vloeide voort uit de manier waarop bijna elke Mac of Windows-computer overschrijven van gegevens wanneer ze zijn uitgeschakeld. Het lek was gebaseerd op de zogenaamde koude start aanval waarbij dreiging acteurs gegevens uit een uitgeschakelde computer kan oogsten.

Het probleem werd ontdekt door F-Secure onderzoekers Olle Segerdahl en Pasi Saarinen. Hoewel de kwetsbaarheid vereist fysieke toegang tot als hefboom te gebruiken, het moet niet worden vergeten. Op zijn minst, deze exploit blijkt dat zowel Microsoft als Apple's operating systemen hebben soortgelijke problemen, ondanks de schaal verkocht geloof dat men is veiliger dan de andere.

MacOS Zero-day kwetsbaarheden

In augustus, 2018, de bekende security-onderzoeker Patrick Wardle bracht een zero-day in Apple-software gewoon door het veranderen van een paar regels code. Een demonstratie tijdens de Defcon-conferentie in Las Vegas toonde aan dat dit beveiligingslek gemakkelijk kan worden gebruikt door dreiging actoren in malware operaties. Het beveiligingslek wordt geclassificeerd als een tekortkoming van het ontwerp van het besturingssysteem en bijgehouden in de CVE-2017-7150 adviserende.

De zero-day wordt veroorzaakt door misbruik via de gebruikersinterface een nieuwe techniek die “synthetische clicks” emulator gebruikersgedrag genereert. Dit maakt het mogelijk bedreiging acteurs automatisch worden omgeleid kennisgeving en waarschuwing prompts door het systeem te foppen.

In plaats van het emuleren van de muis beweging zelf (reeds in eerdere malware), Deze techniek is gebaseerd op een functie genaamd muistoetsen, die wordt omgezet interactie met het toetsenbord in muisacties. Deze wordt geactiveerd door het indrukken specifieke toetsen op het toetsenbord dat op zijn beurt door het besturingssysteem geïnterpreteerd als muis persen, en geaccepteerd als gewone gebruiker bewegingen dus passeren beveiligingswaarschuwingen.

Hier is de officiële beschrijving van de kwetsbaarheid:

Een probleem werd ontdekt in een aantal Apple-producten. MacOS vóór 10.13 Aanvullende update wordt beïnvloed. De kwestie heeft betrekking op de “Security” component. Het laat aanvallers aan de sleutelhanger toegang prompt omzeilen, en dus extract wachtwoorden, via een synthetische klik.

Een recenter voorbeeld van een zero-day kwetsbaarheid is: CVE-2022-22675, beschreven als een out-of-bounds schrijfprobleem in de AppleAVD-component. De laatste is een kernelextensie die wordt gebruikt voor audio- en videodecodering. Door het beveiligingslek kunnen apps willekeurige code uitvoeren met kernelrechten.

Denial-of-service Vulnerabilities

Een paar jaar geleden zijn er meerdere beveiligingsproblemen gemeld in Apple macOS. Zoals in het beveiligingsadvies, “Een probleem werd ontdekt in een aantal Apple-producten. iOS voor 11.4 wordt getroffen. MacOS vóór 10.13.5 wordt getroffen. tvOS vóór 11.4 wordt getroffen. watchos vóór 4.3.1 wordt getroffen".

Het lijkt erop dat de problemen betrekking hadden op de pktmnglr_ipfilter_input in com.apple.packet-mangler in de “pit” bestanddeel. Een aanvaller op afstand kan willekeurige code uitvoeren in een geprivilegieerde inhoud of oorzaak een denial-of-service voorwaarde met behulp van een speciaal ontworpen app. effectenbeperkingen kunnen ook worden omzeild.

Opgemerkt dient te worden dat de veiligheid score voor deze set van gebreken is vrij hoog - 9.3.

Kernel Level Memory Corruption Vulnerabilities

Vorige maand Trustwave SpiderLabs security onderzoekers ontdekt een Webroot SecureAnywhere kwetsbaarheid waardoor bedreiging acteurs om kwaadaardige code uit te voeren in de lokale kernel mode code. Het beveiligingslek wordt toegewezen aan de CVE-2018-16.962 adviserende en is genaamd “Webroot SecureAnywhere MacOS kernel-niveau tot ontregeld geheugen."

In technische termen, de kwetsbaarheid armen een bedreiging acteur met een write-wat-waar de kernel gadget met het voorbehoud dat de oorspronkelijke waarde van het geheugen waarnaar wordt verwezen door de pointer moet gelijk zijn aan (int) -1, Trustwave toegelicht.

Het lek was lokaal, wat betekent dat aanvallen moest worden gebaseerd op het uitvoeren van kwaadaardige code op het systeem, of social engineering tactiek moest worden ingezet om gebruikers te verleiden tot het uitvoeren van de exploit. Dit maakt de exploit complexer en tijdrovender voor aanvallers, maar het is nog steeds een potentiële bedreiging voor MacOS.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens