Apple hat vor Kurzem ein Update für MacOS Big Sur herausgebracht, um eine Reihe von Sicherheitslücken zu schließen. Dazu gehört auch eine Sicherheitslücke, die es Malware ermöglicht, die integrierten Schutzmechanismen des Betriebssystems zu umgehen.
Die Schwachstelle (CVE-2021-30657), ermöglicht es Angreifern eine Nutzlast zu erstellen, die die Sicherheitsfunktion von MacOS, genannt Gatekeeper, umgehen kann. Diese ist dafür zuständig heruntergeladene Anwendungen zu überprüfen und sicherzustellen, dass nur signierter Code auf dem System läuft.
"Diese Nutzlasten können für Phishing verwendet werden. Das Opfer muss lediglich mit einem Doppelklick die .dmg-Datei und dann die enthaltene gefälschte App öffnen. Es werden keine Popups oder Warnungen von MacOS generiert", sagte der Sicherheitsforscher Cedric Owens, der die Sicherheitslücke entdeckte und am 25. März an Apple meldete. Das Unternehmen hat die Sicherheitslücke innerhalb von fünf Tagen mit Big Sur 11.3 Beta 6 behoben.
Vor der Veröffentlichung des Updates bat Owens den Mac-Sicherheitsforscher Patrick Wardle von Objective-See, sich die Lücke in MacOS genauer anzuschauen. Wardle fand heraus, dass sie auf einen logischen Fehler im Richtlinien-Subsystem von MacOS zurückzuführen ist. Dieser Fehler würde, wie er sagte, "die Ausführung einer nicht signierten, nicht notarisierten Anwendung ermöglichen, wenn sie eigentlich blockiert werden sollte!".
Wardle hat eine Proof-of-Concept-Anwendung erstellt, mit der alle Sicherheitsmaßnahmen von MacOS wie Gatekeeper, Dateiquarantäne und Notarisierungsanforderungen umgangen werden konnten. Die Anwendung konnte die Sicherheitsmechanismen sogar auf einer hochmodernen Maschine mit Apples neuem M1-Chip umgehen.
"Wie gezeigt, kann dieser Fehler zu einer Fehlklassifizierung bestimmter Anwendungen führen, wodurch die Richtlinien-Engine wichtige Sicherheitslogiken überspringt, z. B. die Benachrichtigung des Benutzers und das Blockieren der nicht vertrauenswürdigen Anwendung", so Wardle. Er fügte jedoch hinzu, dass der von Apple veröffentlichte Patch die Klassifizierungsprobleme behebt und sicherstellt, dass nicht vertrauenswürdige, nicht notarisierte Anwendungen blockiert werden.
Wardle wandte sich auch an Jamf, ein auf Apple Enterprise Management-Lösungen spezialisiertes Unternehmen, um zu prüfen, ob die Sicherheitsanfälligkeit schon in freier Wildbahn missbraucht wird. Leider bestätigte das Erkennungsteam, dass der Exploit schon von einer Variante der Bundlore.Adware in freier Wildbahn verwendet wurde. Die Adware, die auch unter dem Namen Shlayer bekannt ist, verbreitet sich mithilfe vergifteter Suchmaschinenergebnisse.
Um die Wahrscheinlichkeit zu verringern, dass Ihr Gerät Angriffen ausgesetzt ist, sollten Sie Ihren Computer so bald wie möglich auf MacOS Big Sur 11.3 aktualisieren.
Eine weitere Sache…
Apple hat außerdem ein Update für iOS- und iPad-Betriebssystemgeräte veröffentlicht, mit dem eine als CVE-2021-30661 geführte Zero-Day-Lücke geschlossen wird. Der Fehler ist ein Use-after-free-Bug und befindet sich in der WebKit-Speicherkomponente der Betriebssysteme.
„Die Verarbeitung von böswillig gestalteten Webinhalten kann zu einer willkürlichen Codeausführung führen. Apple ist bekannt, dass dieses Problem möglicherweise aktiv ausgenutzt wurde. “, Heißt es in der Beschreibung des Fehlers.
Die Liste der betroffenen Geräte umfasst alle iPhone ab 6s, alle Versionen des iPad Pro, iPad Air 2 und höher, das iPad der 5. Generation und höher, das iPad mini 4 und höher sowie die iPod touch-Geräte der 7. Generation. Der Technologieriese gab auch Sicherheitsupdates heraus, um das gleiche Problem bei Apple Watch-Produkten (watchOS 7.4) und Apple TVs (tvOS 14.5) zu beheben.
Ihre Geräte sollten automatisch aktualisiert werden, wenn Sie diese Option aktiviert haben. Wenn nicht, können Sie dies manuell tun, indem Sie das Menü Einstellungen aufrufen. Weitere Informationen zu den Updates finden Sie auf der Sicherheitsupdates-Seite von Apple.