Momenteel aangevallen: gevaarlijke zero-day in macOS en iOS


Apple heeft dringende beveiligingsupdates voor macOS en iOS uitgebracht die zo snel mogelijk moeten worden geïnstalleerd. Beveiligingsonderzoekers bij Google hadden eerder een zero-day kwetsbaarheid (CVE-2021-30869) ontdekt in de XNU-kernel, het hart van beide besturingssystemen. Een kwaadaardige app kan de kwetsbaarheid misbruiken om kwaadaardige code met kernelrechten uit te voeren – met andere woorden: om het systeem volledig in gevaar te brengen. De kwetsbaarheid is bijzonder kritiek omdat het zero-day is. Met andere woorden, tegen de tijd dat de onderzoekers van Google het ontdekten, werd het al gebruikt voor aanvallen. Apple waarschuwt er zelf voor – er zijn berichten dat de maas in de wet al “in het wild” wordt uitgebuit.

Macs met macOS Catalina (versie 10.15) zouden hun gebruikers nu al de beveiligingsupdate 2021-006 moeten aanbieden, waarmee het gat wordt gedicht. Voor iOS worden ook oudere versies van het besturingssysteem getroffen.

De volgende apparaten zijn kwetsbaar: iPhone 5s, 6, 6 Plus evenals iPad Air, Mini 2, Mini 3 en de iPod Touch. De maas in de wet wordt daar opgelost met een update naar iOS 12.5.5; het repareert ook een beruchte bug misbruikt door de spyware Pegasus is, voor oudere apparaten, daarom dubbel belangrijk. De updates moet zo snel mogelijk worden geïnstalleerd, aangezien aanvallen op kwetsbare apparaten duidelijk al aan de gang zijn. Beveiligingsonderzoekers vermoeden dat de kwetsbaarheid wordt misbruikt voor aanvallen op de webbrowsercomponent WebKit, die in veel apps en in macOS en iOS zelf wordt gebruikt.

Bij de kwetsbaarheid Dit is een geheugenverwerkingsprobleem waarbij de kernel niet correct controleert welk type gegevens naar het geheugen wordt geschreven, waardoor aanvallers hun kwaadaardige code kunnen uitvoeren. Volgens Apple verbetert de update de gezondheidscontrole op dit gebied, waardoor wordt voorkomen dat geheugenfragmenten worden uitgevoerd die niet zouden moeten worden uitgevoerd.

Het blijft onduidelijk of de XNU-bug ook van invloed is op de huidige macOS- en iOS-versies. Apple maakt in de bestaande opmerkingen bij de beveiligingsrelease voor iOS 15 en iPadOS 15 als iOS 14.8 en macOS Big Sur 11.6 tot nu toe geen informatie hierover. Tot ergernis van veel beveiligingsexperts heeft de groep nu echter de neiging om beetje bij beetje met opgeloste bugs te komen. In iOS 14.8 werden bijvoorbeeld extra gepatchte hiaten – inclusief kritieke – pas een week na de release toegevoegd.

Geheel onafhankelijk van de zero-day exploit in de XNU-kernel, is er momenteel een andere Gap in de bestandsbeheerder Finder van macOS. De kwetsbaarheid van de Finder is ook een kwetsbaarheid die aanvallers kunnen gebruiken om op afstand kwaadaardige code uit te voeren. Apple zei dat het de maas in de wet had gesloten met macOS Big Sur (versie 11.6), maar de oplossing lijkt niet ver genoeg te gaan om het desktopbesturingssysteem van Apple via deze maas nog steeds aan te vallen.

Om de kwetsbaarheid te misbruiken, maakt een aanvaller een bestand met de extensie .inetloc en voegt daar schadelijke code aan toe. Dergelijke bestanden kunnen bijvoorbeeld bij e-mails worden gevoegd en vervolgens automatisch zonder waarschuwing worden uitgevoerd als het slachtoffer erop klikt. Wanneer het bestand handmatig wordt gedownload en dubbelklikt, wordt de kwaadaardige code ook uitgevoerd. De macOS-beveiligingsfuncties Quarantaine en Gatekeeper zouden dit gedrag van het besturingssysteem eigenlijk moeten voorkomen, maar de kwetsbaarheid zorgt ervoor dat de kwaadaardige code probleemloos wordt uitgevoerd.

Volgens de beveiligingsonderzoeker die de kwetsbaarheid ontdekte, had Apple het probleem verholpen, te beginnen met macOS Big Sur door dit soort bestanden onder bepaalde omstandigheden te laten gebruiken om te kunnen coderen via een file:// Het laden van URL voorkomt. Apple was echter blijkbaar een beetje te goedgelovig en vergat ook andere spellingen van “bestand” te blokkeren. Wat betekent dat de hack nog steeds werkt als je code of programma’s hebt met een URL met het voorvoegsel FiLe:// ladingen. Aangezien de patch van Apple met deze simpele truc kan worden omzeild, is macOS nog steeds kwetsbaar voor aanvallen met .inetloc-bestanden.


Meer van Mac & i

Meer van Mac & i


Meer van Mac & i

Meer van Mac & i



(geweldig)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: