image

Apple-update beschermt macOS tegen aanval met usb-stick

donderdag 23 november 2017, 10:25 door Redactie, 6 reacties

Apple heeft vorige maand beveiligingsupdates voor macOS uitgebracht die het besturingssysteem beschermen tegen aanvallen via usb-sticks en sd-geheugenkaarten. Door het aansluiten van een kwaadaardige, met FAT geformatteerde usb-stick of sd-kaart had een aanvaller willekeurige code met systeemrechten kunnen uitvoeren, zo laat anti-virusbedrijf Trend Micro weten dat de kwetsbaarheid ontdekte.

De virusbestrijder heeft nu de details van het beveiligingslek bekendgemaakt. Het probleem deed zich voor in de fsck_msdos-systeemtool. Deze tool controleert en repareert apparaten die met het FAT-bestandssysteem zijn geformatteerd. Het programma wordt automatisch door macOS aangeroepen als er een apparaat dat FAT gebruikt, zoals een usb-stick of sd-kaart, wordt aangesloten. Door het aansluiten van een kwaadaardige usb-stick of sd-kaart had een aanvaller volledige controle over het systeem kunnen krijgen, aldus Trend Micro.

Het anti-virusbedrijf denkt niet er misbruik van de kwetsbaarheid is gemaakt. De tool in kwestie wordt ook in andere BSD-gebaseerde besturingssystemen gebruikt, alsmede door Android. De ontwikkelaars en leveranciers van deze besturingssystemen zijn ook ingelicht, maar hebben nog geen reactie aan Trend Micro gegeven. Google heeft bij de bugmelding aangegeven dat het de kwetsbaarheid niet zal patchen, aangezien fsck_msdos op Android onder een beperkt SELinux-domein draait. Wel kijkt Google hoe het probleem in toekomstige versies van Android kan worden verholpen.

Systeembeheerders krijgen van de virusbestrijder de suggestie om usb-toegang tot apparaten te beperken, aangezien deze methode regelmatig wordt gebruikt om systemen met malware te infecteren. Mac-gebruikers kunnen updaten naar macOS High Sierra 10.13.1, Security Update 2017-001 Sierra of Security Update 2017-004 El Capitan.

Image

Reacties (6)
23-11-2017, 11:02 door Anoniem
En dus je mac beveiligen met een firmware wachtwoord zodat men niet van een ander device kan booten zonder wachtwoord.
23-11-2017, 13:20 door Anoniem
Door Anoniem: En dus je mac beveiligen met een firmware wachtwoord zodat men niet van een ander device kan booten zonder wachtwoord.
Leg dat maar eens uit aan alle Annie's en Henk's van de wereld.
23-11-2017, 13:35 door Anoniem
Door Anoniem:
Door Anoniem: En dus je mac beveiligen met een firmware wachtwoord zodat men niet van een ander device kan booten zonder wachtwoord.
Leg dat maar eens uit aan alle Annie's en Henk's van de wereld.


Start up from macOS Recovery by holding down Command (?)-R immediately after turning on your Mac. Release the keys when you see the Apple logo.
When the utilities window appears, choose Utilities > Firmware Password Utility from the menu bar.
This utility is available only on Mac models that support use of a firmware password.
Click Turn On Firmware Password.
Enter a firmware password in the fields provided, then click Set Password. Remember this password.
Quit Firmware Password Utility, then choose Apple (?) menu > Restart.


Daarna hoeven de minder goed onderlegde mensen m.b.t. computerzaken er niks meer mee te doen tenzij ze ooit van een extern device willen booten.
23-11-2017, 16:53 door Anoniem
Door Anoniem: En dus je mac beveiligen met een firmware wachtwoord zodat men niet van een ander device kan booten zonder wachtwoord.

Je hebt het artikel dus niet gelezen. Het gaat ook dit keer om het simpelweg aansluiten van een ander device, niet om het booten ervan.
23-11-2017, 16:56 door Anoniem
Moeizaam bericht weer

* Het vervelende is bij dit soort berichten dat er veel details ontbreken zodat gebruikers niet snappen wanneer het zich exact kan voordoen.

* Het vervelende is dat dit soort bedrijven volstrekt geen rekening houden met de complexiteit van de gebruikers markt en klasseloos met adviezen gaan lopen strooien die gebruikers nodeloos hopeloos in de problemen brengt.

* Het vervelende is dat veel sites klakkeloos het bericht van een dergelijk bedrijf in afgeslankte vorm overnemen en niet zelden ook het onvoorzichtige discutabele advies.

Trend macroadvies is namelijk je systeem te updaten danwel te upgraden naar de allerlaatste systeemversie (!!?)
Buitengewoon kort door de bocht advies omdat zij helemaal niet weet hoe de workflow van alle mensen eruit ziet.

Met zomaar snel de paniek volgen omdat dit soort bedrijven met dit soort Sh*ße adviezen komen breng je jezelf mogelijk nodeloos in problemen.

Waarom?
Omdat Apple ere helaas een handje van heeft elk jaar met een nieuwe systeemversie te komen en niet alle ontwikkelaars dat kunnen bijhouden.
Omdat Apple met nieuwe systeemversies nieuwe dingen verzint en (naar haar inzicht) oude functionaliteit verwijdert.
Omdat Apple in nieuwe systeemversies programma's soms een flinke stijl en functie update geeft.

Werk jij fijn lekker met een ouder systeem.
Geen problemen mee want dreigingen zijn er vrijwel niet.
Kom jij vervolgens in de problemen omdat bepaalde programma's niet meer werken en ook niet meer gaan werken, je nieuwe versie van programma's krijgt waar je eerst op mag gaan studeren, je de portemonnee mag trekken om nieuwe programma's aan te schaffen, etc.

Waarom?
Omdat een av bedrijf iets roept (cve list dat weer bondig samenvat) maar dat nogal slecht onderbouwt.
An issue was discovered in certain Apple products. macOS before 10.13.1 is affected. The issue involves the "fsck_msdos" component. It allows attackers to execute arbitrary code in a privileged context or cause a denial of service (memory corruption) via a crafted app.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13811
Werkelijk? Alle MacOs versies?
Of ook alle Mac OS X versies?
Aan dit soort info heb je geen drol.

Vervolgens vind er een omkeerlogica plaats.
Omdat google wel antwoord geeft en niet patcht met de mededeling dat onder android iets onder SIP draait wordt aangenomen dat alle brandweer kazernes gereserveerd moeten worden voor MacOS?
MacOs heeft sinds Mac OS 10.10 El Capitan standaard SIP geactiveerd.
Trend Micro maakt niet duidelijk onder welke omstandigheden het het experiment heeft uitgevoerd en op welke Os versies ze nou eigenlijk heeft getest.

Endasgoek*t van Trendmicro.

Dus in welke situaties is het getest en ondervond het geen problemen?
Onder een admin account?
Onder een standard account?
Wat gebeurt er als andere accounts zijn encrypted?
Wat gebeurt er als bepaalde directories zijn gelocked danwel op alleen lezen gezet?
Hoe zit het met de permissies op directories?

Welke stappen zijn er nog meer nodig?
Een special krafted app?
Vraagt die app dan om een password?
Is er nog een geldig certificaat nodig voor die app?
Gaat het allemaal volautomatisch?
Moet je systeem opnieuw worden opgestart??
(belangrijk want anders heeft die hier genoemde maatregel van een firmware password helemaal geen zin)

Waarin onderscheid deze weg zich in vergelijking met een usb device dat zich voordoet als een toetsenbord of muis?

Zijn er andere maatregelen denkbaar om dit probleem te ondervangen?
Bij mij gaat een stick die is vreemdgegaan eerst ter format in een oude Mac alvorens het voor hergebruik in aanmerking komt maar dat is niet voor iedereen haalbaar.

Vervelende berichtgeving dus waar je weinig mee kan en waarvoor ik je sterk kan aanraden niet zomaar een upgrade uit te voeren!!
Want de kans is veel groter dat je dan gegarandeerd veel meer problemen hebt!!!

Denk niet lichtzinnig over updates en zeker niet over upgrades!
Zoek uit wat dat betekent voor je workflow ; de programma's waar je mee werkt!


Laat-je-niet-gek-maken!
Omdat de kans op troubles bij klakkeloos volgen van advies veel en veel groter is dan
de kans dat je te maken krijgt met misbruik van dit lek.
Kijk het ff aan en houdt het in het achterhoofd en zoek goed de consequenties uit als je gaat upgraden!
24-11-2017, 07:01 door Anoniem
Door Anoniem:
Door Anoniem: En dus je mac beveiligen met een firmware wachtwoord zodat men niet van een ander device kan booten zonder wachtwoord.

Je hebt het artikel dus niet gelezen. Het gaat ook dit keer om het simpelweg aansluiten van een ander device, niet om het booten ervan.

Ik heb het bericht prima gelezen, als je met een draaiend OS er zomaar onbekend device aanhangt ben je al niet goed bezig en als extra beveiliging kan je voorkomen dat b.v. een 'Evil Maid' uitgevoerd wordt door een WW op je firmware te zetten.

Je moet hier tegenwoordig wel alles in b l o k l e t t e r s uitspellen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.