Tenable hat mehrere sicherheitsrelevante Probleme aufgedeckt, die MacOS-Anwendungsinstaller betreffen. Zu diesen Problemen gehört die Möglichkeit, die Standard-Sicherheitsmechanismen von MacOS in Bezug auf signierte Anwendungs-Installer zu umgehen, welche die Ausführung schädlicher Skripte verhindern sollen.
Tenable warnt ausserdem alle Anwendungsentwickler vor einer möglichen Sicherheitslücke, auf die sie achten sollten, wenn sie Installationsprogramme für ihre Anwendungen erstellen.
Die von Tenable identifizierten und
in diesem Blogpost besprochenen Schwachstellen hätten das Potenzial, jeden Benutzer zu betreffen, der jemals eine neue Anwendung installieren muss. Dies gelte insbesondere für Anwendungen, die vor der Installation die Eingabe eines Passworts erfordern, wie etwa Microsoft Teams.
Die identifizierten Schwachstellen könnten es ausserdem Cyberkriminellen, die sich zuvor Zugang zum System verschafft haben, ermöglichen, ihre Berechtigungen zu erhöhen, ohne dass der Benutzer darüber informiert wird. Dies würde einem Angreifer die vollständige Kontrolle über das System des Benutzers geben. Dies könnte es dem Angreifer ermöglichen, Malware zu verbreiten, vertrauliche Informationen zu stehlen oder eine Reihe anderer kriminellen Aktivitäten auszuführen.
Diese Probleme sind noch nicht behoben.
Apple habe erklärt, dass die von
Tenable identifizierte Methode zur Sicherheitsumgehung ein erwartetes Verhalten sei und wie vorgesehen funktioniere. Apple erklärte auch, dass die von Tenable empfohlene Sicherheitsverbesserung für das Installer-Subsystem in der Verantwortung der einzelnen Entwickler liegt und kein Sicherheitsproblem darstellt, obwohl ein ähnliches Problem, das im Jahr 2020 gemeldet wurde, bereits behoben wurde.
Detailliertere Informationen sind über den
Blog-Beitrag von Tenable Research und die entsprechenden Sicherheitshinweise (TRA-2021-19, TRA-2021-20 und TRA-2021-21) verfügbar.
(swe)