Huis > Cyber ​​Nieuws > 5 MacOS kwetsbaarheden die niet mag worden vergeten
CYBER NEWS

5 MacOS kwetsbaarheden die niet mag worden vergeten

MacOS wordt algemeen aangenomen dat zij kogelbestendig tegen malware-aanvallen. Helaas, statistieken blijkt een ander beeld, waar Apple's besturingssysteem vaak kwetsbaar wordt gevonden. Bijvoorbeeld, in 2017 security onderzoekers ontdekt een stijging van 28.83 procent van de totale gerapporteerde beveiligingslekken in vergelijking met de 2016.




En hoewel het totale aantal kwetsbaarheden is lager in 2018 dan in de twee voorgaande jaren, het aantal actieve malware campagnes tegen Macs groeit. Macs worden vaak bedreigd door potentieel ongewenste programma's zoals [wplinkpreview url =”https://sensorstechforum.com/remove-similar-photo-cleaner-pup-mac/”]Soortgelijke Foto Cleaner en [wplinkpreview url =”https://sensorstechforum.com/remove-mac-auto-fixer/”]Mac Auto Fix dat vertragen hun algemene prestaties en hun privacy in gevaar. Maar Macs zijn ook gericht veruit [wplinkpreview url =”https://sensorstechforum.com/top-5-destructive-macos-malware/”]ernstiger kwaadaardige campagnes die druppel Trojans zoals OSX.Calisto en wormen als Backdoor:OSX / Iworm.

Waarom is het belangrijk om aandacht te besteden aan de kwetsbaarheden in MacOS, en software van Apple in het algemeen? Als kwetsbaarheden zijn blootgesteld in elk besturingssysteem, wordt het systeem gevoelig voor malware-aanvallen. En zo blijkt, MacOS is geen uitsluiting en bevat wel beveiligingsfouten.

Code Execution beveiligingslekken

Laten we uitvoeren van code kwetsbaarheden die zijn steeds meer in MacOS - ze kunnen op afstand worden geactiveerd en kan gebruikt worden in diverse kwaadaardige scenario's. Dit type lek wordt begunstigd door dreiging acteurs, omdat het hen in staat stelt om authenticatie omzeilen en uit te voeren elke vorm van code. Dit kan heimelijk gebeuren, zonder medeweten van de gebruiker.

Een dergelijke kwetsbaarheid werd ontdekt in Xcode voor MacOS High Sierra in juni van dit jaar. Niet verrassend, de fout kan leiden tot het uitvoeren van willekeurige code, gewaarschuwd CIS security onderzoekers.

Wat is Xcode? Het is een geïntegreerde ontwikkelomgeving die een suite van de ontwikkeling van software tools ontwikkeld door Apple bevat. Bij benutten, Deze kwetsbaarheid kan leiden tot uitvoeren van willekeurige code binnen de toepassing. Dientengevolge, de aanvaller kan dezelfde rechten verwerven als de ingelogde gebruiker. Beveiliging beperkingen kan ook gemakkelijk worden omzeild. Afhankelijk van het niveau van privileges, de aanvaller kan programma's te installeren, knoeien met gegevens op het apparaat, en het creëren van nieuwe accounts met volledige gebruikersrechten.

Diefstal van gegevens beveiligingslekken

Beveiligingsbedrijf F-Secure onthulde onlangs een gevaarlijke firmware exploit die getroffen bijna alle Mac- en Windows-laptops en desktop computers. Deze kwetsbaarheid kan leiden tot diefstal van gegevens, en zelfs linker Macs met FileVault is ingeschakeld vatbaar, TechCrunch gemeld.

De firmware exploit vloeide voort uit de manier waarop bijna elke Mac of Windows-computer overschrijven van gegevens wanneer ze zijn uitgeschakeld. Het lek was gebaseerd op de zogenaamde koude start aanval waarbij dreiging acteurs gegevens uit een uitgeschakelde computer kan oogsten.

Het probleem werd ontdekt door F-Secure onderzoekers Olle Segerdahl en Pasi Saarinen. Hoewel de kwetsbaarheid vereist fysieke toegang tot als hefboom te gebruiken, het moet niet worden vergeten. Op zijn minst, deze exploit blijkt dat zowel Microsoft als Apple's operating systemen hebben soortgelijke problemen, ondanks de schaal verkocht geloof dat men is veiliger dan de andere.

MacOS Zero-day kwetsbaarheden

In augustus, 2018, de bekende security-onderzoeker Patrick Wardle bracht een zero-day in Apple-software gewoon door het veranderen van een paar regels code. Een demonstratie tijdens de Defcon-conferentie in Las Vegas toonde aan dat dit beveiligingslek gemakkelijk kan worden gebruikt door dreiging actoren in malware operaties. Het beveiligingslek wordt geclassificeerd als een tekortkoming van het ontwerp van het besturingssysteem en bijgehouden in de CVE-2017-7150 adviserende.

De zero-day wordt veroorzaakt door misbruik via de gebruikersinterface een nieuwe techniek die “synthetische clicks” emulator gebruikersgedrag genereert. Dit maakt het mogelijk bedreiging acteurs automatisch worden omgeleid kennisgeving en waarschuwing prompts door het systeem te foppen.

In plaats van het emuleren van de muis beweging zelf (reeds in eerdere malware), Deze techniek is gebaseerd op een functie genaamd muistoetsen, die wordt omgezet interactie met het toetsenbord in muisacties. Deze wordt geactiveerd door het indrukken specifieke toetsen op het toetsenbord dat op zijn beurt door het besturingssysteem geïnterpreteerd als muis persen, en geaccepteerd als gewone gebruiker bewegingen dus passeren beveiligingswaarschuwingen.

Hier is de officiële beschrijving van de kwetsbaarheid:

Een probleem werd ontdekt in een aantal Apple-producten. MacOS vóór 10.13 Aanvullende update wordt beïnvloed. De kwestie heeft betrekking op de “Security” component. Het laat aanvallers aan de sleutelhanger toegang prompt omzeilen, en dus extract wachtwoorden, via een synthetische klik.

Denial-of-service Vulnerabilities

Meerdere beveiligingsproblemen werden gemeld in Apple MacOS / OS X in juni 2018. Zoals in het beveiligingsadvies, “Een probleem werd ontdekt in een aantal Apple-producten. iOS voor 11.4 wordt getroffen. MacOS vóór 10.13.5 wordt getroffen. tvOS vóór 11.4 wordt getroffen. watchos vóór 4.3.1 wordt getroffen".

Het lijkt erop dat de problemen hebben betrekking op de pktmnglr_ipfilter_input in com.apple.packet-mangler in de “pit” bestanddeel. Een externe aanvaller kan mogelijk willekeurige code uit te voeren in een bevoorrechte inhoud of veroorzaken een denial-of-service staat met behulp van een speciaal vervaardigde app. Beveiliging beperkingen kan ook worden omzeild.

Opgemerkt dient te worden dat de veiligheid score voor deze set van gebreken is vrij hoog - 9.3.

Kernel Level Memory Corruption Vulnerabilities

Vorige maand Trustwave SpiderLabs security onderzoekers ontdekt een Webroot SecureAnywhere kwetsbaarheid waardoor bedreiging acteurs om kwaadaardige code uit te voeren in de lokale kernel mode code. Het beveiligingslek wordt toegewezen aan de CVE-2018-16.962 adviserende en is genaamd “Webroot SecureAnywhere MacOS kernel-niveau tot ontregeld geheugen."

In technische termen, de kwetsbaarheid armen een bedreiging acteur met een write-wat-waar de kernel gadget met het voorbehoud dat de oorspronkelijke waarde van het geheugen waarnaar wordt verwezen door de pointer moet gelijk zijn aan (int) -1, Trustwave toegelicht.

Het lek was lokaal, wat betekent dat aanvallen moest worden gebaseerd op het uitvoeren van kwaadaardige code op het systeem, of social engineering tactiek moest worden ingezet om gebruikers te verleiden tot het uitvoeren van de exploit. Dit maakt de exploit complexer en tijdrovender voor aanvallers, maar het is nog steeds een potentiële bedreiging voor MacOS.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...