image

Nieuw zero day-lek in Mac OS X onthuld

zondag 16 augustus 2015, 14:55 door Redactie, 11 reacties
Laatst bijgewerkt: 17-08-2015, 09:46

Op internet zijn details van een nieuw beveiligingslek in Mac OS X verschenen waarvoor nog geen update van Apple beschikbaar is. Via de kwetsbaarheid kan een lokale aanvaller die al toegang tot een systeem heeft of een kwaadaardige app die al geïnstalleerd is de rechten verhogen en zo rootrechten krijgen.

Dat wordt gemeld via Hacker News en Reddit. Een aanvaller kan via de zero day-kwetsbaarheid het systeem niet op afstand overnemen of hier code op uitvoeren. In dit geval is er eerst een extra kwetsbaarheid vereist. Voor gebruikers van Mac OS X Yosemite is er nog geen update beschikbaar. Het probleem zou inmiddels wel in Mac OS X 10.11 El Capitan zijn verholpen, maar deze versie is nog niet voor het grote publiek uitgerold.

Onlangs werd een soortgelijk beveiligingslek in Mac OS X geopenbaard waarvoor op dat moment ook nog geen update van Apple beschikbaar was. Dit zero day-lek werd uiteindelijk door een adware-installer gebruikt om aanvullende software met root-rechten te installeren. Deze week publiceerde Apple een update voor Mac OS X die 133 lekken in het besturingssysteem verhielp, waaronder deze kwetsbaarheid.

Update 17/8

Het Nationaal Cyber Security Center (NCSC) waarschuwt ook voor de kwetsbaarheid, waarvoor nog geen update beschikbaar is. Wel kunnen gebruikers een tijdelijke oplossing treffen. " Als mitigerende maatregel kan de 'no_shared_cr3' optie tijdens het bootproces toegepast worden", aldus het advies.

Reacties (11)
16-08-2015, 16:29 door Anoniem
Dat zou mogelijk kunnen betekenen dat gebruikers die nu Yosemite 10.10.4 hebben naar Captain 10.11 moeten gaan upgraden, dus dat deze 0-day niet verholpen zal worden in oudere versies van OSX.
16-08-2015, 19:43 door Anoniem
Ok,dus ook nog niet verhoplen in Yosemite 10.10.5
16-08-2015, 20:36 door Anoniem
Dat lijkt me stug, Apple brengt updates uit voor meerdere versies. Dit jaar heeft Apple ook veiligheidsupdates voor OS X Mountain Lion v10.8.5 en OS X Mavericks v10.9.5 uitgebracht. Bovendien zit Yosemite nu op 10.10.5
16-08-2015, 21:41 door dilbert55
Zo zie je maar weer, geen OS is echt veilig.
16-08-2015, 21:53 door Anoniem
Door dilbert55: Zo zie je maar weer, geen OS is echt veilig.
Met deze kwetsbaarheid levert mij zodra ik via internet naar buiten ga geen gevaar op.
Als je OSX normaal gebruikt is het absoluut veilig.
17-08-2015, 07:45 door SPlid
Best anoniem van 21:53, wat bedoel je precies met :

Met deze kwetsbaarheid levert mij zodra ik via internet naar buiten ga geen gevaar op.
Als je OSX normaal gebruikt is het absoluut veilig.

Wat is normaal gebruik van OSX ? Iemand die het systeem deelt kan zichzelf rootrechten aanmeten , is delen dan abnormaal gebruik ?
17-08-2015, 10:10 door Briolet
SPlid: Het systeem delen is normaal gebruik. b.v.. als ouder je kinderen alleen userrechten geven. Of als bedrijf je werknemers alleen userrechten geven.

Via deze bug kunnen kinderen plots bij de files van de ouders of werknemers kunnen toch die modificatie aan hun mac uitvoeren die de systeembeheerder nooit toestond.
17-08-2015, 11:23 door Mysterio
Door Anoniem:
Door dilbert55: Zo zie je maar weer, geen OS is echt veilig.
Met deze kwetsbaarheid levert mij zodra ik via internet naar buiten ga geen gevaar op.
Als je OSX normaal gebruikt is het absoluut veilig.
Wellicht dat jij geen probleem hebt of ooit zal ondervinden, echter de claim dat een OS absoluut veilig is bij 'normaal gebruik' is een schijnzekerheid. Alhoewel er zeker gradaties zijn in het risico wat je loopt kun je er nooit vanuit gaat dat een OS absoluut veilig is. Ga je daar wel vanuit dan zal je vroeg of laat je neus stoten.
17-08-2015, 16:59 door Anoniem
De 'no_shared_cr3' boot parameters werken bij mij niet, m.a.w. het systeem blijft kwetsbaar voor deze exploit.
17-08-2015, 21:21 door Pastafarist
Zoals te lezen in de exploit https://github.com/kpwn/tpwn , de fix is reeds beschikbaar...: NULLGuard https://github.com/kpwn/NULLGuard
17-08-2015, 21:44 door Joep Lunaar
@Davide: thanks.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.