image

Securitybedrijf ziet aanvallers Apple Remote Desktop gebruiken

donderdag 10 oktober 2019, 15:41 door Redactie, 2 reacties

Aanvallers maken gebruik van Apple Remote Desktop (ARD) om zich lateraal door organisaties te bewegen die van Macs gebruikmaken, zo waarschuwt securitybedrijf FireEye. Binnen organisaties waar er met ARD wordt gewerkt zijn er clients en een beheerder. De beheerdersapplicatie moet via de macOS App Store worden gedownload, maar de clientapplicatie is standaard onderdeel van macOS.

FireEye zegt aanvallers te hebben gezien die de schermdelingsfunctie van ARD gebruiken om zich lateraal tussen systemen te bewegen. Via deze functie kan er toegang tot remote Macs worden verkregen. Wanneer Remote Desktop niet staat ingeschakeld maken de aanvallers via SSH verbinding met het systeem en voeren vervolgens een kickstart-commando uit om de Remote Desktop in te schakelen.

Met kickstart is het mogelijk om Apple Remote Desktop-commando's uit te voeren zonder de externe computer te herstarten. Eén van de commando's maakt het mogelijk om Remote Desktop-deling in te schakelen. Vervolgens is het systeem via Remote Desktop benaderbaar. Een aanvaller met ARD-beheerdersrechten kan bestanden stelen en allerlei code uitvoeren.

Om verdacht ARD-gedrag te detecteren krijgen organisaties het advies om op ongewone aanpassingen van het bestand RemoteManagement.launchd te monitoren. Zo is het mogelijk om het inschakelen van Remote Desktop op systemen waar ARD niet wordt gebruikt te detecteren. Ook het monitoren van de Unified Logs op onverwachte kickstart-commando's kan verdacht ARD-gebruik aan het licht brengen.

"ARD is een uitstekend voorbeeld van hoe remote beheertools een aanvalsoppervlak bieden dat kan worden misbruikt, maar tegelijkertijd een grote hoeveelheid informatie bieden om verdachte activiteit te detecteren, allemaal vanaf een enkel systeem", zegt onderzoeker Jake Nicastro.

Reacties (2)
12-10-2019, 13:04 door Joep Lunaar
Wat een ontiegelijk onzinverhaal.

De vermeende aanval is pas mogelijk nadat met SSH toegang is verkregen - op macOS staat SSH (secure shell) standaard uit en als het aanstaat vereist het openen van een SSH sessie authenticatie - en het kickstart commando vereist root (sudo) om uitgevoerd te kunnen worden. Ergo: onbeperkte (root) toegang is vereist om van buitenaf met ARD aan de gang te gaan. Als een onbevoegde dat al kan, dan is de beveiliging al volstrekt gecompromitteerd (de onbevoegde beschikt over wachtwoord enz).
14-10-2019, 08:13 door Anoniem
Erg hoor is het Apple Bashen nu hier ook al begonnen? Dit nieuws is grote onzin Apple is super veilig, waarom denk je dan dat het zo duur is? In China springen mensen die in opdracht van Apple hard werken van elende van de gebouwen omdat de eisen om het veilig en betaalbaar te maken zo hoog zijn en dan gaat hier een redactie zo makkelijk het even zwart lopen maken? Apple is zo hardstikke de beste (geeft zichzelf een shouderklopje want ik heb ook apple aandelen).

//sarcasme-modus-UIT

rdp, adp is inderdaad een aanvals vector. Er moet dus al wel ssh toegang zijn in het LAN?

Goede tips in dit nieuws artiekel, mooi!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.