- Registriert
- 06.04.08
- Beiträge
- 45.507
Der schwedische Sicherheitsexperte Emil Kvarnhammar hat eine Sicherheitslücke in OS X entdeckt, die einen Admin-Benutzer ohne weitere Authentifizierung mit Root-Rechten ausstattet. Böswilligen Programmen wäre es so möglich, tiefgreifende Änderungen am System vorzunehmen und Schadcode auszuführen. Kvarnhammar hat den Fehler in OS X Mountain Lion entdeckt, mit geringfügigen Änderungen am Exploit ist aber auch die aktuelle Version OS X Yosemite verwundbar. Apple wurde über die Sicherheitslücke bereits informiert.[prbreak][/prbreak]
Details zu dem Rootpipe-Exploit will Kvarnhammer derzeit nicht veröffentlichen, da Apple noch keine Zeit hatte, die Sicherheitslücke zu adressieren. Im Sicherheitsumfeld wird dies „verantwortungsvolle Offenlegung“ (engl. „responsible disclosure“) genannt. Üblicherweise bedeutet dies, dass den Softwareentwicklern 90 Tage Zeit gegeben wird, bevor Details zu dem Exploit veröffentlicht werden. Eine direkte Offenlegung der Details käme ansonsten einem Zero-Day-Exploit gleich.
Auch wenn derzeit mangels Dokumentation des Exploits keine unmittelbare Gefahr für Nutzer ausgeht, wird empfohlen, auch unter OS X parallel zum Admin-Benutzer einen weiteren User mit normalen Benutzerberechtigungen anzulegen und unter diesem zu arbeiten. Nähere Details zum Einrichten von neuen Benutzerkonten können auf den Support-Seiten von Apple nachgelesen werden. Kvarnhammer legt außerdem die Nutzung von FileVault zur Verschlüsselung der Festplatte nahe, da dies eine großartige Möglichkeit sei, die gespeicherten Daten im Falle eines Diebstahls zu schützen.
Via AppleInsider
Details zu dem Rootpipe-Exploit will Kvarnhammer derzeit nicht veröffentlichen, da Apple noch keine Zeit hatte, die Sicherheitslücke zu adressieren. Im Sicherheitsumfeld wird dies „verantwortungsvolle Offenlegung“ (engl. „responsible disclosure“) genannt. Üblicherweise bedeutet dies, dass den Softwareentwicklern 90 Tage Zeit gegeben wird, bevor Details zu dem Exploit veröffentlicht werden. Eine direkte Offenlegung der Details käme ansonsten einem Zero-Day-Exploit gleich.
Auch wenn derzeit mangels Dokumentation des Exploits keine unmittelbare Gefahr für Nutzer ausgeht, wird empfohlen, auch unter OS X parallel zum Admin-Benutzer einen weiteren User mit normalen Benutzerberechtigungen anzulegen und unter diesem zu arbeiten. Nähere Details zum Einrichten von neuen Benutzerkonten können auf den Support-Seiten von Apple nachgelesen werden. Kvarnhammer legt außerdem die Nutzung von FileVault zur Verschlüsselung der Festplatte nahe, da dies eine großartige Möglichkeit sei, die gespeicherten Daten im Falle eines Diebstahls zu schützen.
Vielen Dank für die Hinweise aus der Community!Via AppleInsider