Apple veröffentlicht Patches zur Bekämpfung andauernder 0-Day-Angriffe auf macOS, tvOS

Cyber Security News

Apple hat am Montag Sicherheitsupdates für iOS, macOS, tvOS, watchOS und den Webbrowser Safari ausgerollt, um mehrere Schwachstellen zu beheben, darunter eine aktiv ausgenutzte Zero-Day-Schwachstelle in macOS Big Sur und erweiterte Patches für zwei zuvor bekannt gewordene Zero-Day-Schwachstellen.

Die Zero-Day-Schwachstelle mit der Bezeichnung CVE-2021-30713 betrifft ein Berechtigungsproblem in Apples Transparency, Consent and Control (TCC)-Framework in macOS, das eine Datenbank mit den Einwilligungen der einzelnen Benutzer verwaltet. Der iPhone-Hersteller räumte ein, dass das Problem möglicherweise in freier Wildbahn ausgenutzt wurde, wollte aber keine Einzelheiten nennen.

[Blocked Image: https://thehackernews.com/images/-VPdopHKQm-E/YHc_0fLCVlI/AAAAAAAA3w0/c2kzWXa0ALMLtjaAeSkI0cc7-FjPV3IswCLcBGAsYHQ/s728-e100/thn-728-4.png]

Das Unternehmen wies darauf hin, dass es das Problem mit einer verbesserten Validierung behoben hat.

In einem separaten Bericht sagte das Mobile Device Management-Unternehmen Jamf jedoch, dass der Bypass-Fehler aktiv von XCSSET ausgenutzt wird, einer Malware, die seit August 2020 in freier Wildbahn unterwegs ist und dafür bekannt ist, sich über modifizierte Xcode-IDE-Projekte, die auf GitHub-Repositories gehostet werden, zu verbreiten und bösartige Pakete in legitime Apps einzuschleusen, die auf dem Zielsystem installiert sind.

“Der fragliche Exploit könnte es einem Angreifer ermöglichen, vollen Festplattenzugriff, Bildschirmaufnahmen oder andere Berechtigungen zu erlangen, ohne die explizite Zustimmung des Benutzers zu benötigen – was das Standardverhalten ist”, sagten die Jamf-Forscher Stuart Ashenbrenner, Jaron Bradley und Ferdous Saljooki in einem Bericht.

[Blocked Image: https://thehackernews.com/images/-D65Oi6v5MWk/YKx_ahsaI8I/AAAAAAAACnc/7lPcPh2B5Rg04i8Tu6E0cBxGgMMDvthlgCLcBGAsYHQ/s0/iOS-malware.jpg]

In Form eines AppleScript-Moduls erlaubte der Zero-Day-Fehler den Hackern, die Geräte auszunutzen, auf denen XCSSET installiert war, um die Berechtigungen zu nutzen, die der trojanisierten Anwendung bereits erteilt wurden, um sensible Informationen zu sammeln und zu exfiltrieren.

Konkret überprüfte die Malware eine Liste installierter Anwendungen wie Zoom, Discord, WhatsApp, Slack, TeamViewer, Upwork, Skype und Parallels Desktop auf Bildschirmaufzeichnungsberechtigungen, um die Malware (“avatarde.app”) in den Ordner der App zu injizieren und so die notwendigen Berechtigungen zu erben, die zur Ausführung ihrer schändlichen Aufgaben erforderlich sind.

“Indem er eine installierte Anwendung mit den richtigen Berechtigungen ausnutzt, kann der Angreifer diese Spender-App huckepack nehmen, wenn er eine bösartige App erstellt, die auf den Geräten der Opfer ausgeführt wird, ohne die Zustimmung des Benutzers einzuholen”, so die Forscher.

XCSSET wurde letzten Monat ebenfalls genauer unter die Lupe genommen, nachdem eine neue Variante der Malware entdeckt wurde, die auf Macs mit den neuen M1-Chips von Apple abzielt, um Wallet-Informationen von Cryptocurrency-Apps zu stehlen. Eine seiner Hauptfunktionen ist es, Safari-Browser-Cookies abzuschöpfen sowie eine Entwicklerversion der Safari-Anwendung zu installieren, um JavaScript-Backdoors von seinem Command-and-Control-Server zu laden.

Ebenfalls als Teil der Updates vom Montag behoben sind zwei andere aktiv ausgenutzte Schwachstellen in seiner WebKit-Browser-Engine, die Safari, Apple TV 4K und Apple TV HD-Geräte betreffen, fast drei Wochen nachdem Apple die gleichen Probleme in iOS, macOS und watchOS Anfang des Monats adressiert hat. CVE-2021-30663 – Ein Integer-Überlauf-Problem in WebKit, das ausgenutzt werden könnte, um bei der Verarbeitung böswillig gestalteter Webinhalte beliebige Codeausführung zu erreichen. CVE-2021-30665 – Ein Speicherkorruptionsproblem in WebKit, das bei der Verarbeitung von in böser Absicht erstellten Webinhalten zur Ausführung von beliebigem Code führen kann.

Benutzern von Apple-Geräten wird empfohlen, auf die neuesten Versionen zu aktualisieren, um das mit den Fehlern verbundene Risiko zu mindern.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com