image

Mac en iOS waren kwetsbaar voor aanval via tiff-bestand

woensdag 20 juli 2016, 10:11 door Redactie, 1 reacties

Gebruikers van Mac OS X en iOS konden via kwaadaardige tiff-bestanden worden aangevallen, waardoor een aanvaller vervolgens op afstand willekeurige code op het systeem kon uitvoeren, zoals het installeren van malware, zo heeft Cisco bekendgemaakt.

Afgelopen maandag kwam Apple met patches voor onder andere Mac OS X en iOS, die bij elkaar opgeteld meer dan 100 kwetsbaarheden verhielpen. Gisterenavond heeft Cisco details over verschillende van de beveiligingslekken vrijgegeven. Via een kwaadaardig tagged image file format (tiff) bestand was het mogelijk om een buffer overflow te veroorzaken en vervolgens op afstand code uit te voeren.

Een aanvaller zou hier op verschillende manieren gebruik van kunnen maken, zoals het versturen van een mms-bericht of kwaadaardige bijlage. Afhankelijk van de gekozen methode is er geen explicite actie van de gebruiker vereist, aangezien verschillende applicaties, zoals iMessage, automatisch afbeeldingen proberen weer te geven. Naast tiff-afbeeldingen konden gebruikers van Mac OS X en iOS ook via kwaadaardige bmp-aanvallen worden aangevallen.

In dit geval was er meer interactie van de gebruiker vereist. Als de gebruiker een kwaadaardige bmp-afbeelding zou opslaan en vervolgens openen kon een aanvaller net als bij het tiff-bestand willekeurige code op het systeem uitvoeren. Soortgelijk aanvallen waren ook via OpenEXR- en Digital Asset Exchange-bestanden mogelijk. Volgens Cisco laten de kwetsbaarheden zien dat afbeeldingen een uitstekende aanvalsvector zijn die eenvoudig via het web of e-mail kan worden aangevallen. Gebruikers krijgen dan ook het advies hun software te updaten.

Reacties (1)
23-07-2016, 11:12 door Dick99999 - Bijgewerkt: 23-07-2016, 11:14
Ik begreep van http://qz.com/738214/update-your-apple-devices-now-to-fix-a-terrifying-security-bug/ dat deze zeer erge kwetsbaarheid ook gebruikt kan worden zonder de email of SMS (iMessage) te openen doordat IOS de 'rendering' vanuit de TIF plaatje alvast voor je doet bij ontvangst. Is dat zo? Iemand enig idee of je kan nagaan of je geïnfecteerd bent geweest?

Het advies is om naar IOS 9.3.3 over te stappen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.